JP6800902B2 - 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法 - Google Patents

情報処理装置、情報処理プログラム、記録媒体及び情報処理方法 Download PDF

Info

Publication number
JP6800902B2
JP6800902B2 JP2018048985A JP2018048985A JP6800902B2 JP 6800902 B2 JP6800902 B2 JP 6800902B2 JP 2018048985 A JP2018048985 A JP 2018048985A JP 2018048985 A JP2018048985 A JP 2018048985A JP 6800902 B2 JP6800902 B2 JP 6800902B2
Authority
JP
Japan
Prior art keywords
terminal device
isolation
state
request
quarantine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018048985A
Other languages
English (en)
Other versions
JP2019160126A (ja
Inventor
登志夫 道具
登志夫 道具
松本 卓也
卓也 松本
晴紀 上野
晴紀 上野
絢子 本橋
絢子 本橋
猪俣 清人
清人 猪俣
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Priority to JP2018048985A priority Critical patent/JP6800902B2/ja
Publication of JP2019160126A publication Critical patent/JP2019160126A/ja
Application granted granted Critical
Publication of JP6800902B2 publication Critical patent/JP6800902B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置、情報処理プログラム、記録媒体及び情報処理方法に関する。
端末装置から不適切なWebサイトへのアクセスを試みた場合に、そのようなアクセスを制限する技術が知られている(例えば特許文献1)。より具体的には、例えばURLフィルタリング技術がある。このURLフィルタリング技術は、事前に調査されたURLのデータベースをクライアント装置と送受信可能なプロキシサーバの内部あるいは外部に設置し、クライアント装置のアクセスを中継するか拒否するかを判断している。つまり、個々のURLに対して接続を禁止するか否かに関するデータを登録したデータベースを備えたプロキシサーバが、クライアント装置から接続を要求されたURLをそのデータベースと照合し、接続が禁止されていない場合にのみ、クライアント装置が希望したURLに接続するという機能を有するものである。
特開2004−120574号公報
しかしながら、アクセスを試みた場合に限ってそのようなアクセスを制限するだけでは不十分なこともある。例えば、不適切なアクセスを試みる端末装置は既にコンピュータウイルスに感染している可能性があり、そのままの状態ではコンピュータウイルスの拡散を引き起こすおそれがある。また、不適切なアクセスを試みるユーザは、その後も不適切なアクセスを試みるおそれがある。
本発明はこのような問題点に鑑みてなされたものであり、本発明の課題は、より適切に外部へアクセスを制御可能な情報処理装置、情報処理プログラム、記録媒体及び情報処理方法を提供することである。
本発明の一態様によれば、端末装置から外部アクセスのリクエストを受信するリクエスト受信部と、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいた対象を外部アクセスできない隔離状態とするか否かの隔離判定を行う隔離判定部と、前記隔離状態とすると判定された場合に、前記端末装置と紐づいた対象を前記隔離状態とする隔離制御部と、前記隔離状態とされた前記端末装置と紐づいた対象の外部アクセスを禁止するアクセス制御部と、を備え、前記隔離状態とされた前記端末装置と紐づいた対象は、前記隔離状態を解除されない限り外部アクセスができない、情報処理装置が提供される。
前記端末装置と紐づいた対象は、前記端末装置、前記端末装置のユーザ、前記端末装置を含む複数の端末装置、及び、前記端末装置を含む複数のユーザの少なくとも1つを含んでもよい。
当該情報処理装置は、前記端末装置と紐づいた対象の前記隔離状態を解除し、外部アクセス可能な状態とする隔離解除部を備えてもよい。
前記隔離判定部は、前記リクエストおよび前記隔離条件に基づいて、前記端末装置と紐づいた対象を前記隔離状態とするか否か、及び、前記端末装置と紐づいた対象を外部アクセス可能な仮隔離状態とするか否か、の隔離判定を行い、当該情報処理装置は、前記仮隔離状態とされた前記端末装置と紐づいた対象の仮隔離状態を前記隔離状態とするか、前記仮隔離状態を解除して外部アクセス可能な状態とするか、を設定する隔離解除部を備えてもよい。
前記隔離条件は、前記端末装置及び/又は前記端末装置のユーザが過去に前記隔離状態とされたことがあるか否かを含んでもよい。
前記隔離判定部は、前記リクエストに基づいて、前記端末装置又は前記端末装置のユーザが隔離判定の対象であるか否かを判定し、隔離判定の対象であると判定した場合に、隔離判定を行ってもよい。
本発明の別の態様によれば、情報処理装置にインストールする情報処理プログラムであって、当該情報処理プログラムをインストールされた情報処理装置は、端末装置から外部アクセスのリクエストを受信することと、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいた対象を外部アクセスできない隔離状態とするか否かの隔離判定を行うことと、前記隔離状態とすると判定された場合に、前記端末装置と紐づいた対象を前記隔離状態とすることと、前記隔離状態とされた前記端末装置と紐づいた対象の外部アクセスを禁止することと、を実行し、前記隔離状態とされた前記端末装置と紐づいた対象は、前記隔離状態を解除されない限り外部アクセスができない、情報処理プログラムが提供される。
本発明のまた別の態様によれば、情報処理装置にインストールする情報処理プログラムを記録した記録媒体であって、当該情報処理プログラムをインストールされた情報処理装置は、端末装置から外部アクセスのリクエストを受信することと、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいた対象を外部アクセスできない隔離状態とするか否かの隔離判定を行うことと、前記隔離状態とすると判定された場合に、前記端末装置と紐づいた対象を前記隔離状態とすることと、前記隔離状態とされた前記端末装置と紐づいた対象の外部アクセスを禁止することと、を実行し、前記隔離状態とされた前記端末装置と紐づいた対象は、前記隔離状態を解除されない限り外部アクセスができない、記録媒体が提供される。
本発明のまた別の態様によれば、リクエスト受信部が、端末装置から外部アクセスのリクエストを受信することと、隔離判定部が、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいた対象を外部アクセスできない隔離状態とするか否かの隔離判定を行うことと、隔離制御部が、前記隔離状態とすると判定された場合に、前記端末装置と紐づいた対象を前記隔離状態とすることと、アクセス制御部が、前記隔離状態とされた前記端末装置と紐づいた対象の外部アクセスを禁止することと、を備え、前記隔離状態とされた前記端末装置と紐づいた対象は、前記隔離状態を解除されない限り外部アクセスができない、情報処理方法が提供される。
隔離状態とされると、隔離状態を解除されない限り外部アクセスができないため、より適切に外部へアクセスを制御できる。
一実施の形態に係る情報処理システムの概略構成を示すブロック図。 一実施の形態に係る情報処理システムの処理動作の一例を示すフローチャート。
以下、本発明の一実施の形態に係る情報処理装置、情報処理プログラム、記録媒体及び情報処理方法の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
本実施の形態の概要は次のとおりである。端末装置はサーバを介して外部へのアクセス(以下では、Webサイトへのアクセスを例示する)を試みる。この際、サーバは、予め管理者が設定した隔離条件に該当する場合、端末装置やそのユーザを隔離して外部アクセスできない状態(以下、隔離状態という)とする。一旦隔離状態となった端末装置やユーザは、管理者によって隔離状態を解除されない限り、外部アクセスできない。以下、詳細に説明する。
図1は、一実施の形態に係る情報処理システムの概略構成を示すブロック図である。情報処理システムは、1以上の端末装置1と、情報処理装置2とを備えている。
端末装置1は各ユーザが用いるものであり、デスクトップパソコン、ノートパソコン、スマートフォン、タブレットなどであってよい。各ユーザは認証情報を端末装置1に入力することで、その端末装置1を使用可能となる。認証情報は、典型的には各ユーザ固有に定められたユーザIDと、対応するパスワードである。各ユーザは複数ある端末装置1のうちの任意のいずれかに認証情報を入力することで、任意の端末装置1を使用可能であってもよい。
情報処理装置2はサーバ(例えば、プロキシサーバ)であり、1又は複数の装置から構成される。情報処理装置2が複数の装置から構成される場合には、情報処理装置2を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置2の一部と情報処理装置2の残部が遠隔地に配置されてもよい。
情報処理装置2は、入力インターフェース21と、ディスプレイ22と、記憶部23とを有する。入力インターフェース21は、キーボード、マウス、タッチパネルなどであり、情報処理システムの管理者からの操作を受け付ける。ディスプレイ22は種々の情報を表示する。記憶部23は、隔離条件や、隔離状態となった端末装置1やユーザを示す隔離ログ等、種々の情報を記憶する。
また、情報処理装置2は、隔離条件設定部24と、隔離解除部25と、リクエスト受信部26と、隔離判定部27と、隔離制御部28と、アクセス制御部29とを有する。これらの一部又は全部は、ハードウェアで構成されてもよいし、情報処理装置2にインストールされたプログラムを不図示のプロセッサが実行することによって実現されてもよい。
隔離条件設定部24は隔離条件を設定するための画面をディスプレイ22に表示させる。そして、隔離条件設定部24は、管理者からの入力インターフェース21を介した操作に応じて、隔離条件を設定する。隔離条件は記憶部23に記憶される。隔離条件は任意に設定することができ、その例は後述する。
隔離解除部25は隔離状態あるいは仮隔離状態(後述)を解除するための画面をディスプレイ22に表示させる。そして、隔離解除部25は、管理者からの入力インターフェース21を介した操作に応じて、隔離状態あるいは仮隔離状態を解除する。解除された状態では、Webサイトへのアクセスが可能となるし、解除されことが隔離ログに記録される。
リクエスト受信部26は端末装置1からWebサイトへのアクセスのリクエストを受信する。このリクエストには、端末装置1の情報(例えば、端末装置1を特定するIPアドレス)、端末装置1を使用しているユーザの情報(例えば、ユーザIDやパスワードといった認証情報)、アクセス先の情報(例えば、アクセス先を特定するIPアドレス、アクセス先のホスト名、アクセス先のURL)、端末装置1が用いているWebブラウザの情報(例えば、User−Agent)の一部又は任意の組み合わせを含み得るし、その他の情報を含んでいてもよい。
隔離判定部27は、予め隔離条件設定部24が設定した隔離条件と、リクエスト受信部26が受信したリクエストとに基づいて、リクエストを行った端末装置1と紐づいた対象を隔離状態(あるいは仮隔離状態)とするか否かを判定する。判定の手法の具体例は、隔離条件の例示と合わせて後述する。また、隔離判定部27は端末装置1によるWebサイトへのアクセスを許可するか否かも判定する。
隔離制御部28は、隔離状態(あるいは仮隔離状態)とすると判定された場合に、端末装置1と紐づいた対象を隔離状態(あるいは仮隔離状態)に設定し、隔離状態(あるいは仮隔離状態)としたことを隔離ログに記録する。なお、後述するように隔離状態とする対象(例えば、当該端末装置1を隔離するか、当該端末装置1のユーザを隔離するか等)は、隔離条件に定められている。
アクセス制御部29は、アクセスが許可された場合に、リクエストされたWebサイトを端末装置1に送信する。一方、アクセス制御部29は、アクセスが禁止された場合に、アクセスブロックを示す画面を表示するためのデータを端末装置1に送信する。
続いて、隔離条件について説明する。隔離条件設定部24をソフトウェアで構成することにより、隔離条件を柔軟に設定可能となる。
隔離条件はリクエストされたWebサイトに関する条件であってもよい。より具体的には、隔離条件は、リクエストされたWebサイトのURLが既存のフィルタデータベースによるURLカテゴリ(例えば、アダルトサイトや脅威情報サイト)に含まれることであってよい。隔離条件は、リクエストされたWebサイトのURLが予め設定されたURLと一致することであってよい。隔離条件は、アクセス先のIPアドレスが予め設定されたIPアドレスと一致することであってよい。隔離条件は、アクセス先のホスト名が予め設定されたホスト名と一致することであってよい。これら予め設定されたURL、IPアドレス及びホスト名は、隔離状態とされた端末装置1から定期的にアクセスが試みられたそれぞれURL、IPアドレス及びホスト名とすることができる。
隔離条件はリクエストを行った端末装置1の情報に関する条件であってもよい。より具体的には、隔離条件は、端末装置1のWebブラウザから送信されるUser−Agentが予め定めたUser−Agentと一致することであってよい。隔離条件は、端末装置1の情報に基づいて当該端末装置1がコンピュータウイルスに感染していること判断されることであってよい。隔離条件は、端末装置1の情報に基づいてサンドボックス技術で未知の脅威が検知されたことであってもよい。
隔離条件は上述した例の一部又は任意の組み合わせであってよい。組み合わせとする場合、隔離判定部27は、1つでも隔離条件に該当した場合に隔離状態とすると判定してもよいし、該当した隔離条件の数が所定数を超えた場合に隔離状態とすると判定してもよいし、各隔離条件に重み付けしておき該当した隔離条件の総合的なスコアに応じて隔離状態とするか否かを判定してもよい。また、判定は、所定の条件と「一致すること」でなく、「一致しないこと」であってもよい。さらに、判定時に、端末装置1が過去に隔離状態(あるいは仮隔離状態)とされたことの履歴(このことは隔離ログとして記憶部23に記憶されている)も考慮して判定を行ってもよい。また、隔離判定部27は、指定期間内に隔離条件に該当した回数が指定回数を超えた場合に、隔離状態とすると判定してもよい。
また、隔離条件として隔離対象を設定できる。隔離対象はリクエストを行った端末装置1と紐づいたものであればよい。
具体例として、端末装置1を基準として隔離対象を設定してもよい。より具体的には、隔離状態とすると判定された際のリクエストを行った端末装置1を隔離対象としてもよい。あるいは、リクエストを行った端末装置1に加え、ネットワーク上で同一セグメントに位置する他の複数の端末装置1(例えば、同一のHubにLANケーブルで接続された端末装置1群)も隔離対象としてもよい。また、リクエストを行った端末装置1に加え、同一グループに所属する他の複数の端末装置1を隔離対象としてもよい。端末装置1を基準として隔離対象を設定する場合、隔離判定部27は対象の端末装置1をIPアドレス等で特定すればよい。
隔離されるべき端末装置1は既にコンピュータウイルスに感染している可能性がある。端末装置1を基準として隔離対象を設定することで、そのような端末装置1からコンピュータウイルスが拡散するのを抑制できる。
別の例として、ユーザを基準として隔離対象を設定してもよい。より具体的には、隔離状態とすると判定された際のリクエストを行った端末装置1のユーザを隔離対象としてもよい。あるいは、当該ユーザに加え、同一グループに所属する他の複数のユーザを隔離対象としてもよい。ユーザを基準として隔離対象を設定する場合、隔離判定部27は対象のユーザをユーザID等の認証情報で特定すればよい。
隔離されるべき端末装置1のユーザは、例えばアダルトサイトや脅威情報サイトへのアクセスを試みたユーザである。ユーザを基準として隔離対象を設定することで、同一ユーザが他の端末装置1からそのような不適切なアクセスを試みたとしても、アクセスをできなくすることができる。
さらに別の例として、端末装置1及びユーザを基準として隔離対象を設定してもよい。この場合、端末装置1及びユーザの組み合わせが隔離されることとなり、リクエストを行った端末装置1のユーザが当該端末装置1を用いてWebサイトへアクセスすることができなくなる。
さらに、隔離条件として、隔離判定を行わない(つまり隔離判定対象外となる)端末装置1やユーザを設定することができてもよい。隔離判定を行わない端末装置1やユーザは隔離状態とされることはなく、いかなるWebサイトへのアクセスも禁止されない。
また、隔離条件として、隔離状態とするための条件に加え、仮隔離状態とするための条件があってもよい。仮隔離状態とは、Webサイトへのアクセスは可能ではあるが、管理者によって仮隔離状態であることが認識される状態である。隔離解除部25は、管理者からの入力インターフェース21を介した操作により、仮隔離状態にある端末装置1あるいはユーザを任意のタイミングで隔離状態とすることができるし、仮隔離状態を解除することもできる。解除するタイミングの例としては、仮隔離状態にあるユーザに通知メールを送信して注意を行い、その通知メールに記載されたURLにアクセスして対象ユーザが同意した時点や、仮隔離状態にある端末装置1がコンピュータウイルスに感染していないことがAVソフトウェアで確認できた時点とすることができる。
図2は、一実施の形態に係る情報処理システムの処理動作の一例を示すフローチャートである。なお、管理者によって予め隔離条件が設定され、記憶部23に記憶されているものとする。
端末装置1がWebサイトへのアクセスをリクエストすると、情報処理装置2のリクエスト受信部26は当該リクエストを受信する(ステップS1)。
隔離判定部27は、記憶部23に記憶された隔離条件を参照し、かつ、リクエストに含まれる端末装置1の情報あるいはそのユーザの情報に基づいて、リクエストを行った端末装置1又はそのユーザが隔離対象判定外であるか否かを判定する(ステップS2)。
隔離判定対象外と判定された場合(ステップS2のYES)、その端末装置1又はユーザは隔離対象ではない。よって、リクエスト内容に関わらず隔離判定部27はその端末装置1及びユーザを隔離状態としないと判定する。この場合、アクセス制御部29は端末装置1に対してリクエストに応じたアクセスを行う(ステップS9)。具体的には、アクセス制御部29はリクエストされたWebサイトを端末装置1に送信する。
一方、隔離判定対象と判定された場合(ステップS2のNO)、隔離判定部27は、記憶部23に記憶された隔離ログを参照し、その端末装置1又はそのユーザが既に隔離状態であるか否かを判定する(ステップS3)。
既に隔離状態であると判定された場合(ステップS3のYES)、Webサイトへのアクセスはできない。この場合、アクセス制御部29はWebサイトへのアクセスがブロックされる旨のブロック画面を生成し、端末装置1に送信する(ステップS8)。
一方、隔離状態でないと判定された場合(ステップS3のNO)、隔離判定部27は、記憶部23に記憶された隔離条件を参照し、かつ、リクエストに含まれる端末装置1の情報あるいはそのユーザの情報に基づいて、リクエストを行った端末装置1に紐づいた対象を隔離状態(あるいは仮隔離状態)とすべきか否かを判定する(ステップS4)。具体的な判定手法の例は上述したとおりである。
隔離状態とすべきと判定された場合、隔離制御部28は隔離条件として設定された隔離対象(端末装置1やユーザ)を隔離状態に設定する(ステップS5a)。そして、隔離制御部28は隔離状態とされた隔離対象を隔離ログとして記録する(ステップS6a)。さらに、隔離制御部28は隔離対象を隔離状態とした旨のメールを管理者に送信する(ステップS7)。この場合、アクセス制御部29はWebサイトへのアクセスがブロックされる旨のブロック画面を生成し、端末装置1に送信する(ステップS8)。
一方、仮隔離状態とすべきと判定された場合、隔離制御部28は隔離条件として設定された隔離対象(端末装置1やユーザ)を仮隔離状態に設定する(ステップS5b)。そして、隔離制御部28は仮隔離対象とされた隔離対象を隔離ログとして記録する(ステップS6b)。
仮隔離状態とすべきと判定された場合、あるいは、隔離状態にも仮隔離状態にもする必要がないと判定された場合(ステップS4のNO)、アクセス制御部29は端末装置1に対してリクエストに応じたアクセスを行う(ステップS9)。
なお、以上の説明は通常のURLフィルタリングのようなアクセス制限は考慮していないが、本実施形態とアクセス制限とを組み合わせることも可能である。例えば、図2のステップS9において、隔離判定対象外、あるいは、隔離状態とすべきでないと判定された端末装置1やユーザに対して、外部アクセス自体は禁止されないとしても、URLフィルタリングによるアクセス制限を受けて一部のWebサイトへのアクセスが禁止され得るとしてもよい。
このように、本実施の形態では、予め定めた隔離条件に基づき、隔離すべき端末装置1やユーザを外部へアクセスできない隔離状態とすることができる。一旦隔離状態とされると、その時に外部アクセスができないだけでなく、管理者によって隔離状態を解除されない限り、外部へのアクセスが禁止される。これにより、隔離すべき端末装置1からのコンピュータウイルス拡散や、不適切な外部アクセスを試みるユーザへの注意喚起が可能となる。
また、隔離条件設定部24や隔離制御部28をソフトウェアで構成することにより隔離条件を柔軟に設定できる。
上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。
1 端末装置
2 情報処理装置
21 入力インターフェース
22 ディスプレイ
23 記憶部
24 隔離条件設定部
25 隔離解除部
26 リクエスト受信部
27 隔離判定部
28 隔離制御部
29 アクセス制御部

Claims (8)

  1. 端末装置から外部アクセスのリクエストを受信するリクエスト受信部と、
    前記リクエストが受信された際に、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいたユーザを含む対象を外部アクセスできない隔離状態とするか否かの隔離判定を行う隔離判定部と、
    前記隔離状態とすると判定された場合に、前記端末装置と紐づいた前記対象を前記隔離状態とする隔離制御部と、
    前記隔離状態とされた前記端末装置と紐づいた前記対象の外部アクセスを禁止し、前記隔離状態とされなかった前記端末装置に対して前記リクエストに応じたアクセスを行うアクセス制御部と、を備え、
    前記隔離条件は、外部アクセスのリクエストが予め登録されたURLのデータベース内で区分された特定のURLカテゴリに含まれるか否かを含み、
    前記隔離状態とされた前記端末装置と紐づいた前記対象は、前記隔離状態を解除されない限り外部アクセスができない、情報処理装置。
  2. 前記端末装置と紐づいた前記対象は、
    前記端末装置、
    前記端末装置のユーザ、
    前記端末装置を含む複数の端末装置、及び、
    前記端末装置を含む複数のユーザ
    の少なくとも1つを含む、請求項1に記載の情報処理装置。
  3. 前記端末装置と紐づいた前記対象の前記隔離状態を解除し、外部アクセス可能な状態とする隔離解除部を備える、請求項1または2に記載の情報処理装置。
  4. 前記隔離判定部は、前記リクエストおよび前記隔離条件に基づいて、前記端末装置と紐づいた前記対象を前記隔離状態とするか否か、及び、前記端末装置と紐づいた前記対象を外部アクセス可能な仮隔離状態とするか否か、の隔離判定を行い、
    当該情報処理装置は、前記仮隔離状態とされた前記端末装置と紐づいた前記対象の仮隔離状態を前記隔離状態とするか、前記仮隔離状態を解除して外部アクセス可能な状態とするか、を設定する隔離解除部を備える請求項1乃至3のいずれかに記載の情報処理装置。
  5. 前記隔離判定部は、前記リクエストに基づいて、前記端末装置又は前記端末装置のユーザが隔離判定の対象であるか否かを判定し、隔離判定の対象であると判定した場合に、隔離判定を行う、請求項1乃至4のいずれかに記載の情報処理装置。
  6. 情報処理装置にインストールする情報処理プログラムであって、当該情報処理装置において
    端末装置から外部アクセスのリクエストを受信することと、
    前記リクエストが受信された際に、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいたユーザを含む対象を外部アクセスできない隔離状態とするか否かの隔離判定を行うことと、
    前記隔離状態とすると判定された場合に、前記端末装置と紐づいた前記対象を前記隔離状態とすることと、
    前記隔離状態とされた前記端末装置と紐づいた前記対象の外部アクセスを禁止し、前記隔離状態とされなかった前記端末装置に対して前記リクエストに応じたアクセスを行うことと、の処理を実行し、
    前記隔離条件は、外部アクセスのリクエストが予め登録されたURLのデータベース内で区分された特定のURLカテゴリに含まれるか否かを含み、
    前記隔離状態とされた前記端末装置と紐づいた前記対象は、前記隔離状態を解除されない限り外部アクセスができない、情報処理プログラム。
  7. 情報処理装置にインストールする情報処理プログラムを記録した記録媒体であって、当該情報処理装置において
    端末装置から外部アクセスのリクエストを受信することと、
    前記リクエストが受信された際に、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいたユーザを含む対象を外部アクセスできない隔離状態とするか否かの隔離判定を行うことと、
    前記隔離状態とすると判定された場合に、前記端末装置と紐づいた前記対象を前記隔離状態とすることと、
    前記隔離状態とされた前記端末装置と紐づいた前記対象の外部アクセスを禁止し、前記隔離状態とされなかった前記端末装置に対して前記リクエストに応じたアクセスを行うことと、
    を実行する前記情報処理プログラムを記録した記録媒体であって、
    前記隔離条件は、外部アクセスのリクエストが予め登録されたURLのデータベース内で区分された特定のURLカテゴリに含まれるか否かを含み
    前記隔離状態とされた前記端末装置と紐づいた前記対象は、前記隔離状態を解除されない限り外部アクセスができない、記録媒体。
  8. リクエスト受信部が、端末装置から外部アクセスのリクエストを受信することと、
    隔離判定部が、前記リクエストが受信された際に、前記リクエストおよび隔離条件に基づいて、前記端末装置と紐づいたユーザを含む対象を外部アクセスできない隔離状態とするか否かの隔離判定を行うことと、
    隔離制御部が、前記隔離状態とすると判定された場合に、前記端末装置と紐づいた前記対象を前記隔離状態とすることと、
    アクセス制御部が、前記隔離状態とされた前記端末装置と紐づいた前記対象の外部アクセスを禁止し、前記隔離状態とされなかった前記端末装置に対して前記リクエストに応じたアクセスを行うことと、を備え、
    前記隔離条件は、外部アクセスのリクエストが予め登録されたURLのデータベース内で区分された特定のURLカテゴリに含まれるか否かを含み、
    前記隔離状態とされた前記端末装置と紐づいた前記対象は、前記隔離状態を解除されない限り外部アクセスができない、情報処理方法。
JP2018048985A 2018-03-16 2018-03-16 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法 Active JP6800902B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018048985A JP6800902B2 (ja) 2018-03-16 2018-03-16 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018048985A JP6800902B2 (ja) 2018-03-16 2018-03-16 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2019160126A JP2019160126A (ja) 2019-09-19
JP6800902B2 true JP6800902B2 (ja) 2020-12-16

Family

ID=67997092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018048985A Active JP6800902B2 (ja) 2018-03-16 2018-03-16 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法

Country Status (1)

Country Link
JP (1) JP6800902B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079228A (ja) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd アクセス管理装置
JP4745922B2 (ja) * 2006-08-30 2011-08-10 三菱電機株式会社 ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法
JP6092759B2 (ja) * 2013-11-28 2017-03-08 日本電信電話株式会社 通信制御装置、通信制御方法、および通信制御プログラム

Also Published As

Publication number Publication date
JP2019160126A (ja) 2019-09-19

Similar Documents

Publication Publication Date Title
US8146137B2 (en) Dynamic internet address assignment based on user identity and policy compliance
US9825977B2 (en) System and method for controlling access to data of a user device using a security application that provides accessibility services
US7581004B2 (en) System and method for alerting on open file-share sessions on a user's electronic device
JP2019517694A (ja) ハードウェア・ベースの仮想化セキュリティ分離
US9384359B2 (en) Information firewall
KR100985074B1 (ko) 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
JP2024515214A (ja) サイバーセキュリティシステム
US20070130289A1 (en) Remote access
EP3940532B1 (en) Automatic enrollment of end user device (byod) by remote device management service upon operating system login
EP1305688A2 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
AU2013100355B4 (en) Device-specific content delivery
US20130298187A1 (en) Managing virtual identities
CN111988292B (zh) 一种内网终端访问互联网的方法、装置及系统
KR102611045B1 (ko) 다중 신뢰도 기반 접근통제 시스템
EP3239886B1 (en) System and method of counteracting unauthorized access to microphone data
JP6800902B2 (ja) 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
RU2571725C2 (ru) Система и способ управления параметрами приложений на компьютерных устройствах пользователя
JP2020510266A (ja) 分離されたアプリケーションを有する分離層への分離されていないアプリケーションの組み込み
US20230319107A1 (en) Website access workflow
JP2017220819A (ja) 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
JP2003296269A (ja) アクセス管理方法、アクセス管理サーバ、アクセス端末、アクセス管理プログラム及び記録媒体
JP6604244B2 (ja) 内線電話システム及び内線電話システムにおける端末接続許可方法
JP6226930B2 (ja) セキュリティ制御装置、セキュリティ制御システム、セキュリティ制御方法およびプログラム
JP2024046098A (ja) 情報管理装置および情報管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201125

R150 Certificate of patent or registration of utility model

Ref document number: 6800902

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250