JP5727991B2 - ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム - Google Patents

ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム Download PDF

Info

Publication number
JP5727991B2
JP5727991B2 JP2012248865A JP2012248865A JP5727991B2 JP 5727991 B2 JP5727991 B2 JP 5727991B2 JP 2012248865 A JP2012248865 A JP 2012248865A JP 2012248865 A JP2012248865 A JP 2012248865A JP 5727991 B2 JP5727991 B2 JP 5727991B2
Authority
JP
Japan
Prior art keywords
request
user terminal
inappropriate word
unauthorized
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012248865A
Other languages
English (en)
Other versions
JP2014096124A (ja
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2012248865A priority Critical patent/JP5727991B2/ja
Priority to KR1020120149586A priority patent/KR101399522B1/ko
Priority to US13/751,254 priority patent/US9407657B2/en
Priority to EP13153102.2A priority patent/EP2731027B1/en
Priority to CN201310098826.1A priority patent/CN103812852B/zh
Publication of JP2014096124A publication Critical patent/JP2014096124A/ja
Application granted granted Critical
Publication of JP5727991B2 publication Critical patent/JP5727991B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Description

本発明は、不正なリクエストの送信を遮断するユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラムに関する。
近年、インターネットの普及とともに、インターネットを利用した犯罪もまた、増加している。特に、セキュリティの知識を持たない個人が、コンピュータを踏み台にされることで、ハッキングや犯罪予告等の犯罪行為の疑惑をかけられるといった、サイバー犯罪に巻き込まれるケースが散見される。
例えば、悪意あるウェブサイトとして、犯罪予告といったユーザの社会的地位を脅かすような情報を、さもそのユーザが行ったように見せかけるようなものがある。また、インターネットバンキングの画面と同一のデザインのウェブサイトを複製し、さも信頼できるウェブサイトであるかのように見せかけて、口座情報を入力させる、いわゆるフィッシング(phishing)を行うものもある。
しかし、コンピュータを利用する上で、インターネットを利用することは大きな利点である。そこで、インターネット自体の利用は続けたまま、自分に不利益を与えるような通信のみを遮断することが必要となってくる。
このような課題に対して、DNS偽装をするトロイの木馬を検出及び緩和するシステム及び方法が開示されている。
特許公表2008−532133号公報
特許文献1によれば、要求されたIPアドレスと所望のホスト名とに関連付けされているIPリクエスト通知を受信して、前記要求されたIPアドレスが前記所望のホスト名と一致するか否かを検出することによる偽装検出方法が開示されている。
DNS(Domain Name System)は、主としてホスト名をIPアドレスに変換する仕組みであり、通信先がホスト名として与えられた場合に、IPアドレスとして特定するために必要なものである。しかし、トロイの木馬を初めとする悪意あるソフトウェアにより、当該DNSが改ざんされた場合は、ユーザは信頼できるホスト名に対して通信を行っているつもりであるのに、実際は異なる機器に情報が送信されてしまうおそれがある。
特許文献1に記載の手法では、IPアドレスと、正しいと予想されるホスト名とが適切に関連付けられていることを検出することで、そのような改ざんを防いでいる。しかしながら、特許文献1に記載の手法では、単に通信先の改ざんを防ぐことができるに過ぎず、初めから正しいホスト名とIPアドレスの対応づけをされていながら、不正なリクエストを行うよう設計されたウェブサイトとの通信においては、有効に機能しない。
また、異なるウェブサイト上でプログラムを実行させる、いわゆるクロスサイトスクリプティングを防ぐ方法も、公知技術として存在する。しかし、このような手法は、単にブラウザ上でのプログラムの実行を排除するに過ぎず、ユーザ自身が気付かずに偽装リンクをクリックした場合等の、ブラウザ本来の機能の発揮を妨げるものではない。
そこで、本発明者は、ユーザがウェブサイトに対して送信する全てのリクエストを対象に、リクエストに含まれることが望ましくない、不適当語が含まれていないか検索を行い、そのような不適当語が含まれている場合には、通信を中止することで、ユーザの望まないような情報が、外部の端末に対して送信されるのを防げる点に着目した。
本発明は、これらの課題に鑑み、ユーザ端末上で発生したリクエストの送信を検知し、そのリクエストに不適当語辞書内の不適当語が含まれているか否かを検索し、含まれている場合には、当該リクエストの送信を中止することで、不正なコンテンツによる不正なリクエストを遮断するユーザ端末を提供することを目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末であって、
当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知するリクエスト検知手段と、
前記検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断する不適当ワード検索手段と、
ユーザからの入力履歴を一時的に記憶する一時記憶手段と、
前記不適当ワード検索手段において、前記リクエストに不適当ワードが含まれていた場合に、前記一時記憶した入力履歴内に当該不適当ワードが存在するか否かを以て、当該不適当ワードがユーザによって能動的に入力されたものであるか否かを判断するユーザ入力内容判断手段と、
前記不適当ワードが含まれていた場合に、前記リクエストの送信を中止するリクエスト送信中止手段と、
を備えるユーザ端末を提供する。
第1の特徴に係る発明によれば、不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末は、当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知し、検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断し、ユーザからの入力履歴を一時的に記憶し、前記リクエストに不適当ワードが含まれていた場合に、前記一時記憶した入力履歴内に当該不適当ワードが存在するか否かを以て、当該不適当ワードがユーザによって能動的に入力されたものであるか否かを判断し、不適当ワードが含まれていた場合に、前記リクエストの送信を中止する。
第1の特徴に係る発明は、ユーザ端末のカテゴリであるが、不正リクエスト遮断方法、及び、不正リクエスト遮断プログラムであっても同様の作用、効果を奏する。
第2の特徴に係る発明は、第1の特徴に係る発明であるユーザ端末であって、
前記不適当ワード辞書は、不適当ワードの種別と危険性とを対応付けた不適当ワード辞書テーブルを有し、
前記不適当ワード検索手段は、前記リクエストに、前記不適当ワード辞書テーブルに存在する不適当ワードが含まれているか否かを判断するユーザ端末を提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明であるユーザ端末は、不適当ワード辞書内に、不適当ワードの種別と危険性とを対応付けた不適当ワード辞書テーブルを有し、前記リクエストに、前記不適当ワード辞書テーブルに存在する不適当ワードが含まれているか否かを判断する。
第3の特徴に係る発明は、第1または第2のいずれかの特徴に係る発明であるユーザ端末であって、
前記リクエスト送信中止手段によってリクエストの送信が中止された場合に、前記リクエストを送信するか否かについて、ユーザからの入力を受け付ける送信承認受付手段と、
前記送信承認手段において、ユーザから送信の承認の入力を受け付けた場合には、前記中止したリクエストを送信する中止リクエスト送信手段と、
を備えるユーザ端末を提供する。
第3の特徴に係る発明によれば、第1または第2のいずれかの特徴に係る発明であるユーザ端末は、リクエストの送信が中止された場合に、前記リクエストを送信するか否かについて、ユーザからの入力を受け付け、ユーザから送信の承認の入力を受け付けた場合には、前記中止したリクエストを送信する。
第4の特徴に係る発明は、第1乃至3のいずれかの特徴に係る発明であるユーザ端末であって、
前記リクエストの送信が中止された場合に、前記リクエストの起点となったウェブサイトの情報と、前記リクエストの内容とを、不正サイト候補として、公的機関に通知する不正疑義通報手段と、
を備えるユーザ端末を提供する。
第4の特徴に係る発明によれば、第1乃至3のいずれかの特徴に係る発明であるユーザ端末は、前記リクエストの送信が中止された場合に、前記リクエストの起点となったウェブサイトの情報と、前記リクエストの内容とを、不正サイト候補として、公的機関に通知する。
第5の特徴に係る発明は、第1乃至4のいずれかの特徴に係る発明であるユーザ端末であって、
前記リクエストの送信が中止された場合に、前記リクエストの起点となったウェブサイトの情報と、前記リクエストの内容とを、不正サイト候補として、前記不正サイト情報管理サーバに送信する不正疑義送信手段と、
を備えるユーザ端末を提供する。
第5の特徴に係る発明によれば、第1乃至4のいずれかの特徴に係る発明であるユーザ端末は、前記リクエストの送信が中止された場合に、前記リクエストの起点となったウェブサイトの情報と、前記リクエストの内容とを、不正サイト候補として、前記不正サイト情報管理サーバに送信する。
第6の特徴に係る発明は、少なくとも一以上の第5の特徴に係る発明であるユーザ端末と通信可能に接続された不正サイト情報管理サーバであって、
前記ユーザ端末から送信された不正の疑義があるウェブサイトの情報を、不正サイト候補として記憶部に記憶させる不正サイト候補記憶手段と、
前記記憶させた不正サイト候補に関して、当該ウェブサイトに関して送信された不正の疑義の数と、疑義と同時に送信されたリクエストの内容との少なくとも一方を用いて、前記不正サイト候補の信頼性を算出するウェブサイト信頼性算出手段と、
他の通信端末から、あるウェブサイトの信頼性の要求があった際に、当該ウェブサイトについて算出した前記信頼性を当該他の通信端末に対して送信するウェブサイト信頼性提供手段と、
を備える不正サイト情報管理サーバを提供する。
第6の特徴に係る発明によれば、少なくとも一以上の第5の特徴に係る発明であるユーザ端末は、前記ユーザ端末から送信された不正の疑義があるウェブサイトの情報を、不正サイト候補として記憶部に記憶させ、当該ウェブサイトに関して送信された不正の疑義の数と、疑義と同時に送信されたリクエストの内容との少なくとも一方を用いて、前記不正サイト候補の信頼性を算出し、他の通信端末から、あるウェブサイトの信頼性の要求があった際に、当該ウェブサイトについて算出した前記信頼性を当該他の通信端末に対して送信する。
第7の特徴に係る発明は、不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末が実行する不正リクエスト遮断方法であって、
当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知するステップと、
前記検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断するステップと、
前記不適当ワードが含まれていた場合に、前記リクエストの送信を中止するステップと、
を備える不正リクエスト遮断方法を提供する。
第8の特徴に係る発明は、不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末に、
当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知するステップ、
前記検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断するステップ、
前記不適当ワードが含まれていた場合に、前記リクエストの送信を中止するステップ、
を実行させる不正リクエスト遮断プログラムを提供する。
本発明によれば、ユーザ端末上で発生したリクエストの送信を検知し、そのリクエストに不適当語辞書内の不適当語が含まれているか否かを検索し、含まれている場合には、当該リクエストの送信を中止することで、不正なコンテンツによる不正なリクエストを遮断するユーザ端末を提供することが可能となる。
図1は、不正リクエスト遮断システム1の概要図である。 図2は、不正リクエスト遮断システム1の全体構成図である。 図3は、ユーザ端末10と、不正サイトサーバ100と、情報配信サーバ110と、不正サイト情報管理サーバ200のそれぞれの機能ブロックと各機能の関係を示す図である。 図4は、ユーザ端末10と不正サイト情報管理サーバ200が実行する不正リクエスト遮断処理を示すフローチャート図である。 図5は、ユーザ端末10と不正サイト情報管理サーバ200が実行する信頼性表示処理を示すフローチャート図である。 図6は、ユーザ端末10に表示された、リクエストの送信可否の入力を受け付ける画面の一例である。 図7は、ユーザ端末10に表示されたウェブサイトの信頼性と、通報の有無を選択する画面の一例である。 図8は、不適当ワードデータベース内の不適当ワード辞書テーブルの内容の一例である。 図9は、疑義受信履歴データベース250内の疑義受信履歴テーブルの内容の一例である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[不正リクエスト遮断システム1の概要]
図1は、本発明の好適な実施形態である、不正リクエスト遮断システム1の概要を説明するための概要図である。不正リクエスト遮断システム1は、ユーザ端末10と、不正サイトサーバ100と、情報配信サーバ110と、不正サイト情報管理サーバ200によって構成される。この図1に基づいて、不正リクエスト遮断システム1の概要について説明する。
不正リクエスト遮断システム1において、ユーザ端末10と、不正サイトサーバ100とが、通信可能に接続されている。また、不正リクエスト遮断システム1において、ユーザ端末10と、情報配信サーバ110とが、通信可能に接続されている。また、不正リクエスト遮断システム1において、ユーザ端末10と、不正サイト情報管理サーバ200とが通信可能に接続されている。
初めに、ユーザ端末10は、ブラウザを初めとするインターネット資源を読み込むプログラムを用いて不正サイトサーバ100から不正なコンテンツを読み込む(ステップS01)。不正なコンテンツとは、後述する不正なリクエストを引き起こすコンテンツである。なお、この部分が点線で囲われているとおり、このステップはなくてもよい。
次に、ユーザ端末10は、前記不正なコンテンツを起点として、情報配信サーバ110に対するリクエストを作成し、送信を試みる(ステップS02)。本実施例においてはリクエストとしてHTTPリクエストを基本としているが、本発明におけるリクエストはそれに限られず、FTPやSMTPなど、他の機器と特定の規約に基づいて通信を行うものをリクエストと呼ぶ。
例えば不正なコンテンツが、犯罪予告を勝手に掲示板たる情報配信サーバ110に書き込もうとするものであった場合には、情報配信サーバ110に残ったログによって、ユーザ端末10のIPが特定され、その犯罪予告をユーザ端末10の持ち主であるユーザが行った証拠となってしまう。また、不正なコンテンツが、本物そっくりに偽装したインターネットバンキングであって、ユーザがそれに気付かづ口座番号や暗証番号を入力してしまった場合、ユーザの口座番号やパスワードが第三者に渡ってしまう。本発明は、そのような不利益からユーザを護ることを目的とする。
そこで、ステップS02で作成されたリクエストに対して、ユーザ端末10は、記憶部に備える不適当ワードデータベース25内の単語が、当該リクエストに含まれていないかを検索し、含まれている場合には、当該リクエストの送信を中止する(ステップS03)。ここで、リクエストの送信先は情報配信サーバ110に限られず、不正サイトサーバ100である場合もある。
また、リクエストに対する前記検索及び送信の中止は、不正なコンテンツを起点とするものに限られず、ユーザ端末10から送信される全てのリクエストに対して行われるものとする。よって、ステップS01が存在しない場合にも、ステップS03が行われてよい。
更に、ユーザ端末10は、ユーザ端末10が備える入力部の入力履歴を一時的に記憶しておくことで、検索の結果含まれていた不適当ワードと入力履歴を照合し、当該不適当ワードがユーザによって能動的に入力されたものであるかを判断する。そうすることで、特に能動的に入力されたものでない不適当ワードが入っていた場合には、前記不正なコンテンツの危険性が高いと判断することができる。
しかし、不適当ワードが入っているリクエストの中でも、その多くは適正なリクエストであって、それを全て自動で遮断しては、インターネット資源を有効に活用することができない。そこで、ユーザ端末10は、不正サイト情報管理サーバ200から、前記不正サイトサーバ100の信頼性を取得し、ユーザに提示することで、先ほど送信を中止したリクエストについて、送信するか否かの入力を受け付ける。
すなわちユーザ端末10は、具体的には、ステップS01が存在する場合には、不正サイトサーバ100の情報と、前記送信を中止したリクエストの内容とを、不正サイトの疑義として、不正サイト情報管理サーバ200に送信する(ステップS04)。ここで、当該リクエストには個人情報等の機密情報が含まれている場合も多いため、ユーザ端末10と不正サイト情報管理サーバ200との間には、暗号化等によって盗聴を防ぐ機構が必要である。
不正サイト情報管理サーバ200は、受信した疑義、すなわち不正サイトサーバ100のホスト名やURIと、リクエスト内容とを、疑義受信履歴データベース250に記憶させる。そして、同一の不正サイトサーバ100について以前に受信した疑義受信履歴から、当該不正サイトサーバ100の信頼性を算出し、ユーザ端末10に送信する(ステップS05)。
なお、この信頼性の算出と送信については、ステップS04のような疑義の送信を行わない端末から、信頼性を送信する要求があった場合についても、単に与えられたIPアドレスやホスト名について、その信頼性を算出した後、端末に対して送信してよい。
不正サイト情報管理サーバ200から信頼性を受信したユーザ端末10は、信頼性を表示して、ユーザからリクエストを送信するか否かの入力を受け付け、入力に従ってリクエストを送信または破棄する。ただし、ステップS01が存在しない場合においては、信頼性を諮る不正サイトサーバ100も存在しないため、ステップS04、ステップS05を行わず、単に入力を受け付けてよい。
また、ユーザ端末10は、不正サイト情報管理サーバ200から受信した信頼性や、ユーザからの入力に応じて、不正サイトサーバ100を不正なウェブサイトとして、公的機関に対する通報を行ってよい。
以上が、不正リクエスト遮断システム1の概要である。
[不正リクエスト遮断システム1のシステム構成]
図2は、本発明の好適な実施形態である不正リクエスト遮断システム1のシステム構成図である。不正リクエスト遮断システム1は、ユーザ端末10と、不正サイトサーバ100と、情報配信サーバ110と、不正サイト情報管理サーバ200と、公衆回線網3(インターネット網や第3世代、第4世代通信網など)から構成される。
不正サイトサーバ100は、ユーザ端末10から不正なリクエストを送信させるような不正なコンテンツを配信させるサーバや、その疑いがあるサーバである。情報配信サーバ110は、掲示板やSNS等のように送信された情報を記憶して、他者の閲覧に供するサーバである。
不正サイト情報管理サーバ200は、後述の機能を備えることで、不正サイトの疑義に関するデータを蓄積し、ウェブサイトごとに信頼性を管理するサーバである。
ユーザ端末10は、データ通信を行うことが可能な家庭用又は業務用の電化製品であって、例えば、パソコン、テレビ、電話機、コンピュータに加えて、携帯電話、携帯情報端末、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)等の情報家電のみならず、冷蔵庫、洗濯機、食器洗浄乾燥機、扇風機、エアコン、電気ストーブ、炊飯器、電子レンジ等の白物家電や、電気照明、サーバ、ルータ、ゲートウェイ、NAS(Network Attached Storage)等も含む。
本実施例において、ユーザ端末10は、不正サイトサーバ100、情報配信サーバ110、及び不正サイト情報管理サーバ200のそれぞれと、公衆回線網3を介して通信可能に接続されている。このとき、不正サイトサーバ100、情報配信サーバ110、及び不正サイト情報管理サーバ200は、それぞれの間で直接通信可能である必要はない。また、不正リクエスト遮断システム1内の通信は、有線と無線とを問わない。
[各機能の説明]
図3は、ユーザ端末10と、不正サイトサーバ100と、情報配信サーバ110と、不正サイト情報管理サーバ200のそれぞれの機能ブロックと各機能の関係を示す図である。
ユーザ端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
また、ユーザ端末10は、入出力部13として、制御部で制御したデータや画像を出力表示する表示部を備え、ユーザやサポート者からの入力を受付けるタッチパネルやキーボード、マウス等を備える。さらに、ユーザ端末10は、記憶部14として、ハードディスクや半導体メモリによる、データのストレージ部を備える。ユーザ端末10は、不適当ワードデータベース25を、記憶部14に備える。
ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、リクエスト検知モジュール15、リクエスト送信中止モジュール16、中止リクエスト送信モジュール17、不正疑義通報モジュール18、不正疑義送信モジュール19を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、入出力部13と協働して、ユーザ入力内容判断モジュール20、送信承認受付モジュール21を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、記憶部14と協働して、不適当ワード検索モジュール22を実現する。
不正サイト情報管理サーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。さらに、不正サイト情報管理サーバ200は、記憶部203として、ハードディスクや半導体メモリによる、データのストレージ部を備える。不正サイト情報管理サーバ200は、疑義受信履歴データベース250を、記憶部203に備える。
不正サイト情報管理サーバ200において、制御部201が所定のプログラムを読み込むことで、通信部202と協働して、ウェブサイト信頼性提供モジュール204を実現する。また、不正サイト情報管理サーバ200において、制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、不正サイト候補記憶モジュール205、ウェブサイト信頼性算出モジュール206を実現する。
不正サイトサーバ100は、同様に、制御部101として、CPU,RAM,ROM等を備え、通信部102として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
不正サイトサーバ100において、制御部101が所定のプログラムを読み込むことで、通信部102と協働して、不正コンテンツ送信モジュール103を実現する。
情報配信サーバ110は、同様に、制御部111として、CPU,RAM,ROM等を備え、通信部112として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
情報配信サーバ110において、制御部111が所定のプログラムを読み込むことで、通信部112と協働して、配信情報受信モジュール113を実現する
[不正リクエスト遮断処理]
図4は、ユーザ端末10と不正サイト情報管理サーバ200が実行する、不正リクエスト遮断処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
初めに、ユーザ端末10のリクエスト検知モジュール15は、ユーザ端末10から送信されようとするリクエストの発生を検知する(ステップS01)。この検知は、ホスト名やポートを問わず、また、HTTP、FTP、SMTPといったプロトコルに関わりなく、全ての他の機器への特定の規約に基づいた通信を検知することが望ましい。
次に、ユーザ端末10の不適当ワード検索モジュール22は、発生を検知したリクエストについて、リクエストの内容に不適当ワードが含まれていないかを検索する(ステップS02)。不適当ワードは、ユーザ端末の備える不適当ワードデータベース25において、辞書形式で格納されている。
図8は、不適当ワードデータベース内の不適当ワード辞書テーブルの内容の一例である。ここでは、「犯罪予告」や「爆破」といった不適当ワードとともに、それがどのような危険性をもたらすかといった、不適当ワード種別が記録されている。また、万が一の場合の被害と、適正に使われる場合の頻度との兼ね合いで、不適当ワードごとに危険性がそれぞれ設定されていてもよい。この危険性は、高中低などのカテゴリや、数値であってよい。
ここで、リクエストにいかなる不適当ワードも含まれていなかった場合には、リクエストは適正であるとして、リクエストを通常通りに扱い、ステップS11に戻りループする(ステップS13:「NO」の場合)。一方、リクエストに不適当ワードが含まれていた場合には、不正なリクエストであるおそれがあるとして、以下のステップS14を実行する(ステップS13:「YES」の場合)。
ユーザ端末10のリクエスト送信中止モジュールは、不正なリクエストのおそれがある場合には、当該リクエストの送信を中止する(ステップS14)。そのままリクエストが送信され、情報配信サーバ210の配信情報受信モジュール213に受信されることにより、第三者に情報が配信されることを防ぐためである。ただし、リクエストを完全に破棄するわけではなく、即時の送信を保留する状態である。
そこで、ユーザ端末10は、不正サイトサーバ100の不正コンテンツ送信モジュール103が送信した不正なコンテンツを受信したか否かを判断する。ただし、これは意図的に行われる手順ではなく、ウェブブラウジングの途中で起こってしまうことであって、常にあるとは限らない。例えば、リクエストの発生の起点となったウェブブラウザが、最後に読み込んだウェブページが存在すれば、それを不正なコンテンツとみなして、以下の信頼性提供処理を行う。一方、特にリクエストと関連がありそうなコンテンツが一切ない場合には、ステップS15をスキップし、ステップS16へ処理を移す。本実施例では、不正なコンテンツがあるものとして、以下の信頼性表示処理を行う(ステップS15)。
[信頼性表示処理]
図5は、ユーザ端末10と不正サイト情報管理サーバ200が実行する、信頼性表示処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
はじめに、ユーザ端末10の不正疑義送信モジュール19は、不正なコンテンツに関する疑義があったものとして、不正なコンテンツを送信した不正サイトサーバ100及び不正なコンテンツの情報と、送信を中止したリクエストの内容とを、不正サイト情報管理サーバに送信する(ステップS21)。ここで、不正サイトサーバ100の情報とは、不正サイトサーバ100のホスト名、アクションURI、IPアドレス等によって構成される。
次に、不正サイト情報管理サーバ200は、それらの情報に基づき、当該不正なコンテンツが含まれるウェブサイトを、不正サイト候補として疑義受信履歴データベース250に記憶させる(ステップS22)。
図9は、疑義受信履歴データベース250内の疑義受信履歴テーブルの内容の一例である。取得日時とともに、ウェブサイトのIP、ホストネーム、及びURIと、リクエスト内容から計算されたリクエスト内容危険度が記憶されている。リクエスト内容危険度は、リクエストに含まれる不適当ワードの危険度や、出現頻度によって計算されてよい。
次に、不正サイト情報管理サーバ200のウェブサイト信頼性算出モジュール206は、疑義受信履歴データベース250から、受信した疑義に係るウェブサイトに関するデータを抽出する(ステップS23)。ここでは複数のウェブサイトをホスト名やIPごとにまとめてあつかってもよいし、URIに基づき、ウェブページごとに情報をあつかってもよい。
次に、ウェブサイト信頼性算出モジュール206は、抽出したデータに対して統計処理等を加えることで、当該ウェブサイトの信頼性を算出する(ステップS24)。ここでは単純に、リクエストの危険度を平均した値を基礎として、一定期間内に疑義を受信した頻度を掛け合わせた値が、所定の域値を超えているか否かによって、ウェブサイトを「危険」、「要注意」、「注意」、「安全」等に分類してよい。
次に、ウェブサイト信頼性提供モジュール204は、ユーザ端末10に対し、算出された信頼性を送信する(ステップS25)。ユーザ端末10は信頼性を受信する(ステップS26)。
次に、ユーザ端末10は、受信した信頼性を表示部に表示すると(ステップS27)、ユーザから当該ウェブサイトを公的機関に通報するか否かの入力を受け付ける。昨今では警察を初めとする組織が不正なウェブサイトを見つけるべく、サイバーパトロールを行っており、情報提供を広く受けている場合が多いためである。
図7は、ユーザ端末10に表示されたウェブサイトの信頼性と、通報の有無を選択する画面の一例である。図7に示すとおり、リクエスト情報やリクエストに含まれた不適当ワードの情報71の下に、疑義あるウェブサイトの情報及び、不正サイト情報管理サーバ200から受信した信頼性72が表示されている。ユーザが「通報する」との文字が描かれたボタン73を押し下げることで、公的機関に対してメールや所定の通信により、上記の内容を含んだ通報が実施される(ステップS28)。一方、「通報しない」との文字が描かれたボタン74を押し下げた場合には、通報は行われない。以上が、信頼性表示処理の処理手順である。
不正リクエスト遮断処理に戻り、ユーザ端末10のユーザ入力内容判断モジュール20は、リクエスト内に含まれる不適当ワードが、ユーザによって能動的に入力されたものか否かを判断する(ステップS16)。すなわち、ユーザ端末10が備える入力部からの入力履歴を、メモリ等の一時領域に記憶させることで、不適当ワードが検索された場合に、不適当ワードが履歴内に存在するか否かを以て、ユーザによる能動的な入力かを判断してよい。
次に、送信承認受付モジュール21は、送信を中止したリクエストの送信可否の入力を、ユーザから受け付ける(ステップS17)
図6は、ユーザ端末10に表示された、リクエストの送信可否の入力を受け付ける画面の一例である。リクエスト情報やリクエストに含まれた不適当ワードの情報61の下に、当該不適当ワードがユーザから入力されたものか否かを表すメッセージ62が表示される。また、疑義あるウェブサイトの情報及び、不正サイト情報管理サーバ200から受信した信頼性63が表示された上で、送信許可を表す送信ボタン64、及び、リクエストの破棄を表す破棄ボタン65が表示される。
ユーザ端末10は、最後に、ユーザが入力した実行可否に従って、リクエストを処理する(ステップS18)。ユーザが実行許可を入力した場合には、中止リクエスト送信モジュール17は、一旦送信が中止されていたリクエストを、そのまま送信する。一方、リクエストの破棄を選択した場合には、リクエストの送信を行わず、リクエスト送信中止モジュール16が、当該リクエストを破棄する。
以上が、不正リクエスト遮断処理の処理手順である。
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 不正リクエスト遮断システム、10 ユーザ端末、25 不適当ワードデータベース、100 不正サイトサーバ、110 情報配信サーバ、200 信頼性管理サーバ、250 疑義受信履歴データベース

Claims (8)

  1. 不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末であって、
    当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知するリクエスト検知手段と、
    前記検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断する不適当ワード検索手段と、
    ユーザからの入力履歴を一時的に記憶する一時記憶手段と、
    前記不適当ワード検索手段において、前記リクエストに不適当ワードが含まれていた場合に、前記一時記憶した入力履歴内に当該不適当ワードが存在するか否かを以て、当該不適当ワードがユーザによって能動的に入力されたものであるか否かを判断するユーザ入力内容判断手段と、
    前記不適当ワードが含まれていた場合に、前記リクエストの送信を中止するリクエスト送信中止手段と、
    を備えるユーザ端末。
  2. 請求項1に記載のユーザ端末であって、
    前記不適当ワード辞書は、不適当ワードの種別と危険性とを対応付けた不適当ワード辞書テーブルを有し、
    前記不適当ワード検索手段は、前記リクエストに、前記不適当ワード辞書テーブルに存在する不適当ワードが含まれているか否かを判断するユーザ端末。
  3. 請求項1または請求項2のいずれか一項に記載のユーザ端末であって、
    前記リクエスト送信中止手段によってリクエストの送信が中止された場合に、前記リクエストを送信するか否かについて、ユーザからの入力を受け付ける送信承認受付手段と、
    前記送信承認手段において、ユーザから送信の承認の入力を受け付けた場合には、前記中止したリクエストを送信する中止リクエスト送信手段と、
    を備えるユーザ端末。
  4. 請求項1乃至3のいずれか一項に記載のユーザ端末であって、
    前記リクエストの送信が中止された場合に、前記リクエストの起点となったウェブサイトの情報と、前記リクエストの内容とを、不正サイト候補として、公的機関に通知する不正疑義通報手段と、
    を備えるユーザ端末。
  5. 不正サイト情報管理サーバと通信可能に接続された、請求項1乃至4のいずれか一項に記載のユーザ端末であって、
    前記リクエストの送信が中止された場合に、前記リクエストの起点となったウェブサイトの情報と、前記リクエストの内容とを、不正サイト候補として、前記不正サイト情報管理サーバに送信する不正疑義送信手段と、
    を備えるユーザ端末。
  6. 少なくとも一以上の請求項5に記載のユーザ端末と通信可能に接続された不正サイト情報管理サーバであって、
    前記ユーザ端末から送信された不正の疑義があるウェブサイトの情報を、不正サイト候補として記憶部に記憶させる不正サイト候補記憶手段と、
    前記記憶させた不正サイト候補に関して、当該ウェブサイトに関して送信された不正の疑義の数と、疑義と同時に送信されたリクエストの内容との少なくとも一方を用いて、前記不正サイト候補の信頼性を算出するウェブサイト信頼性算出手段と、
    他の通信端末から、あるウェブサイトの信頼性の要求があった際に、当該ウェブサイトについて算出した前記信頼性を当該他の通信端末に対して送信するウェブサイト信頼性提供手段と、
    を備える不正サイト情報管理サーバ。
  7. 不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末が実行する不正リクエスト遮断方法であって、
    当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知するステップと、
    前記検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断するステップと、
    ユーザからの入力履歴を一時的に記憶するステップと、
    前記不適当ワードが含まれているかを判断するステップにおいて、前記リクエストに不適当ワードが含まれていた場合に、前記一時記憶した入力履歴内に当該不適当ワードが存在するか否かを以て、当該不適当ワードがユーザによって能動的に入力されたものであるか否かを判断するステップと、
    前記不適当ワードが含まれていた場合に、前記リクエストの送信を中止するステップと、
    を備える不正リクエスト遮断方法。
  8. 不適当ワード辞書を備え、ネットワークを介して他の通信端末と通信可能に接続されたユーザ端末に、
    当該ユーザ端末上で作成された、他の通信端末へ送信されるリクエストを検知するステップ、
    前記検知されたリクエストに、前記不適当ワード辞書内に存在する不適当ワードが含まれているかを判断するステップ、
    ユーザからの入力履歴を一時的に記憶するステップ、
    前記不適当ワードが含まれているかを判断するステップにおいて、前記リクエストに不適当ワードが含まれていた場合に、前記一時記憶した入力履歴内に当該不適当ワードが存在するか否かを以て、当該不適当ワードがユーザによって能動的に入力されたものであるか否かを判断するステップ、
    前記不適当ワードが含まれていた場合に、前記リクエストの送信を中止するステップ、
    を実行させる不正リクエスト遮断プログラム。
JP2012248865A 2012-11-12 2012-11-12 ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム Active JP5727991B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012248865A JP5727991B2 (ja) 2012-11-12 2012-11-12 ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
KR1020120149586A KR101399522B1 (ko) 2012-11-12 2012-12-20 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램
US13/751,254 US9407657B2 (en) 2012-11-12 2013-01-28 User terminal, unauthorized site information management server, and method and program for blocking unauthorized request
EP13153102.2A EP2731027B1 (en) 2012-11-12 2013-01-29 User terminal, unauthorized site information management server, and method and program for blocking unauthorized request
CN201310098826.1A CN103812852B (zh) 2012-11-12 2013-03-26 用户终端、未授权网站信息管理服务器及相应方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012248865A JP5727991B2 (ja) 2012-11-12 2012-11-12 ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム

Publications (2)

Publication Number Publication Date
JP2014096124A JP2014096124A (ja) 2014-05-22
JP5727991B2 true JP5727991B2 (ja) 2015-06-03

Family

ID=47739032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012248865A Active JP5727991B2 (ja) 2012-11-12 2012-11-12 ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム

Country Status (5)

Country Link
US (1) US9407657B2 (ja)
EP (1) EP2731027B1 (ja)
JP (1) JP5727991B2 (ja)
KR (1) KR101399522B1 (ja)
CN (1) CN103812852B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215243B2 (en) * 2013-09-30 2015-12-15 Globalfoundries Inc. Identifying and ranking pirated media content
JP6334069B2 (ja) * 2014-11-25 2018-05-30 エンサイロ リミテッドenSilo Ltd. 悪意のあるコードの検出の精度保証のためのシステムおよび方法
CN108702319A (zh) * 2016-02-23 2018-10-23 林亨哲 消息传送拦截方法
US10509903B2 (en) * 2016-11-30 2019-12-17 Optim Corporation Computer system, IoT device monitoring method, and program

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993588B2 (en) * 2001-03-26 2006-01-31 Sumisho Computer Systems Corporation System and methods for securely permitting mobile code to access resources over a network
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
JP2005092305A (ja) * 2003-09-12 2005-04-07 Nec Access Technica Ltd 携帯電話機及びそのプログラム
JP2008532133A (ja) 2005-02-24 2008-08-14 アールエスエイ セキュリティー インコーポレーテッド Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法
MY165346A (en) * 2005-05-03 2018-03-21 E Lock Corp Sdn Bhd Internet security
JP2007047884A (ja) * 2005-08-05 2007-02-22 Recruit Co Ltd 情報処理システム
US8640231B2 (en) * 2006-02-23 2014-01-28 Microsoft Corporation Client side attack resistant phishing detection
FI20065179A0 (fi) * 2006-03-20 2006-03-20 Nixu Sofware Oy Kokonaisuudeksi koottu nimipalvelin
WO2007149140A2 (en) * 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
JP4159100B2 (ja) * 2006-04-06 2008-10-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置による通信を制御する方法およびプログラム
KR100704000B1 (ko) 2006-04-18 2007-04-05 주식회사 소프트런 인터넷 접속 사이트 분석을 통한 피싱 방지 방법 및 그방법에 대한 컴퓨터 프로그램 소스를 저장한 기록매체
US7849502B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
AU2007266332A1 (en) * 2006-05-29 2007-12-06 Symbiotic Technologies Pty Ltd Communications security system
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
JP2009110334A (ja) * 2007-10-31 2009-05-21 Mitsubishi Electric Corp 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法
KR20100048231A (ko) * 2008-10-30 2010-05-11 (주)소만사 정보 유출 방지 시스템, 메일 발신 통제 시스템 및 방법
KR20100066841A (ko) * 2008-12-10 2010-06-18 한국인터넷진흥원 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법
US8225401B2 (en) * 2008-12-18 2012-07-17 Symantec Corporation Methods and systems for detecting man-in-the-browser attacks
US20100251369A1 (en) 2009-03-25 2010-09-30 Grant Calum A M Method and system for preventing data leakage from a computer facilty
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法
US8707180B2 (en) * 2009-08-17 2014-04-22 The Board Of Trustees Of The University Of Illinois System for cyber investigation and data management
CN102053993B (zh) * 2009-11-10 2014-04-09 阿里巴巴集团控股有限公司 一种文本过滤方法及文本过滤系统
AU2010306534B2 (en) * 2009-12-07 2012-08-23 Bloomberg Finance L.P. Unified content scanning and reporting engine
CN101877704B (zh) * 2010-06-02 2016-02-10 中兴通讯股份有限公司 一种进行网络访问控制的方法及服务网关

Also Published As

Publication number Publication date
CN103812852B (zh) 2017-10-31
KR101399522B1 (ko) 2014-05-27
KR20140061195A (ko) 2014-05-21
JP2014096124A (ja) 2014-05-22
EP2731027B1 (en) 2018-03-07
US9407657B2 (en) 2016-08-02
CN103812852A (zh) 2014-05-21
US20140215569A1 (en) 2014-07-31
EP2731027A1 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
US8949978B1 (en) Efficient web threat protection
JP5925302B2 (ja) 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US9426655B2 (en) Legal authentication message confirmation system and method
WO2009111224A1 (en) Identification of and countermeasures against forged websites
CN102656587A (zh) 在信誉系统中使用客户端装置的置信量度
Osuagwu et al. Mitigating social engineering for improved cybersecurity
WO2019123665A1 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP2006318292A (ja) 通信端末及びセキュアデバイス並びに集積回路
KR100904311B1 (ko) 트러스티드 네트워크를 이용한 파밍 방지 방법
JP2007334759A (ja) 情報漏洩防止装置、方法及びプログラム
KR20090017306A (ko) 피싱 및 파밍 방지 방법
JP5760057B2 (ja) セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
JP2015162225A (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
JP2008282158A (ja) 通信端末、送信制御システム、送信制御プログラム、及び送信制御方法
McCusker E‐Commerce Security: The Birth of Technology, the Death of Common Sense?
JP2004078602A (ja) データ処理装置
Shin et al. A Security Reference Model for the Construction of Mobile Banking Services based on Smart Phones
US20230394151A1 (en) Protected qr code scanner using operational system override
Domazet Phishing and pharming attacks aimed at identity theft of internet users
Asamoah-Okyere The changing face of Cybercrime: How mobile devices have changed the approach to committing cybercrime
Sonntag Privacy and Security-Friends or Enemies?

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150403

R150 Certificate of patent or registration of utility model

Ref document number: 5727991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250