JP6628861B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP6628861B2 JP6628861B2 JP2018238622A JP2018238622A JP6628861B2 JP 6628861 B2 JP6628861 B2 JP 6628861B2 JP 2018238622 A JP2018238622 A JP 2018238622A JP 2018238622 A JP2018238622 A JP 2018238622A JP 6628861 B2 JP6628861 B2 JP 6628861B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- terminal device
- information processing
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title description 74
- 230000004044 response Effects 0.000 claims description 63
- 230000008859 change Effects 0.000 claims description 30
- 238000006243 chemical reaction Methods 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000000034 method Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 31
- 230000006870 function Effects 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
不正プログラムが仕込まれているものとする。利用者Xは、不正プログラムが仕込まれていることを知らずに特定サイト901にアクセスすると、利用者Xの端末装置に当該不正プログラムが書き込まれてしまう。利用者Xは、端末装置に不正プログラムが侵入したことを知らないでいるのが通常である。次に利用者Xが金融機関等の正規サイト902にアクセスしログインを実行しようとすると、不正プログラムがそれを検知して起動する。例えば、不正プログラムは、ログインのディレクトリ名を含む資源位置識別子が電文中に含まれることを検知すると自動的に実行するようにプログラムされている。
名を含む処理要求電電文を受信する受信部と、資源位置指定子の一部又は全体に対して変更を行うとともに特定の規則に従い受信部により受信された処理要求電文の変更された変数名を復号する変換部と、変換部により変更された資源位置指定子と変換部により復号された入力値名により指示される入力値と処理要求電文とに基づき端末装置に対して応答電文を送信する送信部とを有する情報処理装置が提供される。
<情報処理装置>
本発明の一実施形態に係る情報処理装置100と端末装置112の機能的構成を図1に
示す。情報処理装置100は処理要求電文を受信し、応答電文を送信するサーバとしての機能を有する。これらの機能はCPU(中央演算処理装置)、メモリ(記録媒体)、送受信機器等のハードウェア資源が協働することで実現される。この機能を実現するために、情報処理装置100は、端末装置112から送信される処理要求電文を受信する受信部102、受信部102が受信した処理要求電文に応答する電文を作成する応答電文作成部104、応答電文の一部又は全体に変更処理を行う電文変換部106、応答電文を送信する送信部110を含んでいる。
図1で示す端末装置112は、情報処理装置100が送信する応答電文を受信する受信部102、受信した応答電文を解読しファイル処理等を実行する応答電文処理部116、
応答電文によって指定されたファイルを開き表示する表示部118、利用者が画面表示の指示に従い情報を入力する入力部120、入力内容に伴い電文を作成する処理要求電文作成部112、処理要求電文を送信する送信部124を含んでいる。このような端末装置112は、キーボード、ポインティングデバイス又はタッチパネルなどの入力デバイスで操作が行われるパーソナルコンピュータ、タブレット型端末、スマートフォンとも呼ばれる端末機器などで実現される。
図2は、利用者の端末装置112と情報処理装置100との間で電文が送受信される態様を示す。図2では、端末装置112の表示画面に、Webブラウザにより特定サイトへログインを要求するための画面が表示されている。利用者がWebブラウザの画面表示からログインを選択すると、端末装置112はログイン画面に遷移するための処理要求電文を情報処理装置100に送信する。
図4は、端末装置112と情報処理装置100における電文処理の流れを示す。まず、端末装置112において、ログイン画面を表示するリクエストが入力される(S200)。端末装置112は処理要求電文を作成し(S202)、処理要求電文を情報処理装置100に送信する(S204)。
第1の実施形態では、電文に付加される資源位置指定子の一部又は全体を変更する態様について説明したが、本発明はこれに限定されず、電文中に含まれる特定範囲の変数名を変更する処理を行ってもよい。
図5では、端末装置112の表示画面に、Webブラウザにより特定サイトへログインを要求するための画面が表示されている。利用者がWebブラウザの画面表示からログインを選択すると、端末装置112はログイン画面に遷移するための処理要求電文を情報処理装置100に送信する。
図7は、本実施形態における端末装置112と情報処理装置100における電文処理の流れを示す。まず、端末装置112において、ログイン等のリクエストが入力される(S200)。それによって処理要求電文が作成され(S202)、端末装置112は処理要求電文を情報処理装置100に送信する(S204)。
第1の実施形態において、情報処理装置100は、図1で示すように、資源位置指定子を記憶する記憶部が付加されていてもよい。この場合、受信部102は受信した処理要求電文と共に受信する資源位置指定子を判読する。受信部102は判読された資源位置指定子が、記憶部108にも記憶されているか否かを検索する。ここで、記憶部108に記憶されている資源位置指定子は、変更処理がされていないオリジナルの情報である。そのため、受信部102が受信し、判読された資源位置指定子が、記憶部108に記憶されている資源位置指定子と一致していると判断された場合には、変更処理を実行しないようにする。
本実施形態は、資源位置識別子を動的に変更する他の一例として、予測困難な任意の資源位置識別子を複数個用意しておき、これを応答電文の資源位置識別子に割り当てる。例えば、複数の資源位置識別子は、それぞれがディレクトリの階層が任意であり、既知の電文情報からも解析できないものとすれば、不正プログラムの実行をより困難にすることができる。本実施形態では、ネットワーク上で電文の通信をするときに、その電文に含まれる付帯情報を使用して、予め用意された複数の資源位置識別子を応答電文に割り当てるようにする。
ラムの実行を防止する。例えば、IPデータに含まれる特定のパラメータを選択し、そのパラメータを文字又は数値情報として演算処理によってユニーク値に変換し、そのユニーク値を用いて資源位置識別子を電文に割り当てる。IPデータから選択されるパラメータは、電文に固有の値であることが好ましい。また、IPデータから選択されるパラメータが、1回のセッション内では不変であれば、同一セッション内では最初に資源位置識別子を割り当てればよく、電文処理の時間を短縮することができる。IPデータから選択するパラメータは、1以上であればよい。複数のパラメータを用い、それらを組み合わせてユニーク値を求めるようにすれば、電文に割当られる資源位置識別子の予測困難性をより高めることができる。
第1の実施形態乃至第4の実施形態は、情報処理装置が特定の機能を有するものとして説明したが、このような機能は、コンピュータプロラムをコンピュータで実行することによって実現することができる。
Claims (1)
- 端末装置より、資源位置指定子を含む処理要求電文を受信する受信部と、
前記処理要求電文に対する応答電文を作成する応答電文作成部と、
特定の資源位置指定子を記憶する記憶部と、
前記受信部が前記処理要求電文とともに受信する前記資源位置指定子が前記記憶部に記憶されている前記特定の資源位置指定子と同一であるときは変更を実行しない変換部と、
前記応答電文作成部で作成された前記応答電文を前記資源位置指定子とともに前記端末装置に対して送信する送信部と、を有する情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018238622A JP6628861B2 (ja) | 2018-12-20 | 2018-12-20 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018238622A JP6628861B2 (ja) | 2018-12-20 | 2018-12-20 | 情報処理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015015111A Division JP6499461B2 (ja) | 2015-01-29 | 2015-01-29 | 情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019199718A Division JP2020030850A (ja) | 2019-11-01 | 2019-11-01 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019053779A JP2019053779A (ja) | 2019-04-04 |
JP6628861B2 true JP6628861B2 (ja) | 2020-01-15 |
Family
ID=66014501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018238622A Active JP6628861B2 (ja) | 2018-12-20 | 2018-12-20 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6628861B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312538B2 (en) * | 2005-08-30 | 2012-11-13 | Passlogy Co., Ltd. | Site check method |
JP4702041B2 (ja) * | 2005-12-26 | 2011-06-15 | 三菱電機株式会社 | アクセス制御システム及びアクセス制御方法及びアクセス制御装置 |
US8438642B2 (en) * | 2009-06-05 | 2013-05-07 | At&T Intellectual Property I, L.P. | Method of detecting potential phishing by analyzing universal resource locators |
-
2018
- 2018-12-20 JP JP2018238622A patent/JP6628861B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019053779A (ja) | 2019-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8850526B2 (en) | Online protection of information and resources | |
RU2446459C1 (ru) | Система и способ проверки веб-ресурсов на наличие вредоносных компонент | |
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US9348980B2 (en) | Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
KR102134898B1 (ko) | 클라우드 기반 통합 웹서버 보안서비스 제공 시스템 및 방법 | |
Toreini et al. | DOMtegrity: ensuring web page integrity against malicious browser extensions | |
Imamura et al. | Web access monitoring mechanism via Android WebView for threat analysis | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
Lee et al. | A study on realtime detecting smishing on cloud computing environments | |
van Den Berghe et al. | A reimagined catalogue of software security patterns | |
JP6628861B2 (ja) | 情報処理装置 | |
JP2020030850A (ja) | 情報処理装置 | |
JP6499461B2 (ja) | 情報処理装置 | |
Xu et al. | Lie to me: Abusing the mobile content sharing service for fun and profit | |
KR102574384B1 (ko) | 블록체인 기술을 이용한 분산 구조의 엔드포인트 보안 방법 및 그 장치 | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
Singh | Detecting and Prevention Cross–Site Scripting Techniques | |
KR102534016B1 (ko) | 지원사업 연계 보안 서비스 제공 방법 및 그 장치 | |
Rautila et al. | Secure inspection of web transactions | |
Banerjee et al. | An Experimental Analysis on Detection of Corona Virus Malware Attacks and Its Preventive Measures | |
Shahriar et al. | Classification of Web-Service-Based Attacks and Mitigation Techniques | |
Ferraro Petrillo et al. | The design and implementation of a secure CAPTCHA against man‐in‐the‐middle attacks | |
Lincke | Understanding Software Threats and Vulnerabilities | |
Mendoza Jiménez | Securing a REST API Server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181220 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6628861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |