JP7142664B2 - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP7142664B2
JP7142664B2 JP2020107880A JP2020107880A JP7142664B2 JP 7142664 B2 JP7142664 B2 JP 7142664B2 JP 2020107880 A JP2020107880 A JP 2020107880A JP 2020107880 A JP2020107880 A JP 2020107880A JP 7142664 B2 JP7142664 B2 JP 7142664B2
Authority
JP
Japan
Prior art keywords
identification information
browser
client terminal
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020107880A
Other languages
English (en)
Other versions
JP2022003465A (ja
Inventor
登志夫 道具
卓也 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2020107880A priority Critical patent/JP7142664B2/ja
Publication of JP2022003465A publication Critical patent/JP2022003465A/ja
Application granted granted Critical
Publication of JP7142664B2 publication Critical patent/JP7142664B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明の実施形態は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。
企業や団体の内部ネットワークに配置された複数のクライアント端末が、インターネットへアクセスする際、クライアント端末の代わりにアクセスを代理実行する情報処理装置(プロキシサーバ)が広く用いられている。情報処理装置を用いてクライアント端末のインターネットへのアクセスを制御することで、クライアント端末がアクセスした際に、マルウェアなどをダウンロードさせるような悪性(有害)なサイトへのアクセスを未然に防止することが可能となり、内部ネットワークのセキュリティを高めることができる。
従来では、マルウェアなどのプログラムをダウンロードさせる、またはフィッシングサイトなどの悪性サイトを情報処理装置において予め保存しておき、クライアント端末からインターネットへのアクセスがあった際に、保存された悪性サイトに一致しないURLへのアクセスのみを許可するアクセス制御の技術が開示されている。
また、インターネットへアクセスした場合にクライアント端末にとって無害となる良性のURLを情報処理装置において複数登録しておき、クライアント端末が良性のURLにアクセスした場合にのみアクセスを許可する制御方法もある。この制御方法のように、良性と判明しているサイトのみにクライアント端末をアクセスさせるものであれば、日々生成される悪性のURLに対してクライアント端末がアクセスするリスクを未然に予防できる。
特開2014-179025号公報
しかしながら、社内ネットワーク内のクライアント端末が万が一マルウェアに感染してしまった場合、悪意のプログラムによってユーザが知らないうちに外部の第三者サーバとの接続が実行されるおそれがある。
良性のURLにアクセスした場合にのみアクセスを許可する制御方法であっても、その良性のサイトが脆弱性を有していることで悪意の第三者により当該サイトが改ざんされてしまった場合には、このサイトを利用して、端末に侵入した悪意のプログラムによりユーザが知らないうちに接続が実行されてしまうおそれがある。
本発明はこのような事情を考慮してなされたもので、クライアント端末にマルウェアが入り込んでしまった場合であっても、クライアント端末からの意図しない外部アクセスを防止できる情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の実施形態に係る情報処理装置は、クライアント端末からの外部アクセスを制御する情報処理装置であって、前記クライアント端末のブラウザに対して予め設定されたブラウザ識別情報を登録するホワイトブラウザ登録部と、前記クライアント端末の外部アクセス時に、前記クライアント端末から外部アクセスに係るブラウザのブラウザ識別情報を受け付けて、登録された前記ブラウザ識別情報と照合する照合部と、前記クライアント端末からの外部アクセス要求の際に、前記ブラウザ識別情報の照合結果に基づいて外部アクセスを制御するアクセス制御部と、良性のURLを含むURL情報を登録するURL情報データベースと、を備えて、前記ブラウザ識別情報は、複数の前記クライアント端末をグループとしてグループ単位に設定されて、前記アクセス制御部は、前記クライアント端末からの外部アクセス要求が、良性のURLに対応する要求であり、かつ前記ブラウザ識別情報が整合したときにアクセスを許可する、ことを特徴とする。
本発明の実施形態により、クライアント端末にマルウェアが入り込んでしまった場合であっても、クライアント端末からの意図しない外部アクセスを防止できる情報処理装置、情報処理方法、及び情報処理プログラムが提供される。
本実施形態に係る情報処理装置の構成の一例を示す構成図。 本実施形態において、URL情報データベースに登録された良性のURLが悪意の第三者に改ざんされた場合に、悪意のアプリケーションによる当該良性のURLへのアクセスが実行された際の状態を説明する説明図。 従来において、URL情報データベースに登録された良性のURLが悪意の第三者に改ざんされた場合に、悪意のアプリケーションによる当該良性のURLへのアクセスが実行された際の状態を説明する説明図。 認証情報発行部において発行されたブラウザ識別情報が、クライアント端末のブラウザに設定される設定フローの一例を示すフローチャート。 本実施形態にかかる情報処理装置によるアクセス制御の一例を示すフローチャート。
以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、本実施形態に係る情報処理装置10の構成の一例を示す図である。
情報処理装置10は、例えば内部ネットワークに配置されたクライアント端末20からの外部ネットワーク(インターネット)への外部アクセスを中継制御などする装置である。情報処理装置10は、例えば外部ネットワークへの出入り口に配置されて、クライアント端末20から外部ネットワークへのアクセス要求を受け付けて、当該アクセス要求に係るアクセス先URLに応じて、クライアント端末20のWebサーバ50へのアクセスを制御する。
なお、図1では、内部ネットワークに設けられるクライアント端末20a、20b、20cの3つで記載しているが、この構成に限定されるものではなく、情報処理装置10は、複数のクライアント端末20に接続され、クライアント端末20のそれぞれの外部ネットワークへのアクセス要求を受け付けて、当該アクセス要求に係るアクセス先URLに応じてクライアント端末20のアクセスを制御してもよい。また、外部ネットワーク上に存在するクライアント端末20から、情報処理装置10を介してWebサーバ50へのアクセスを実行してもよい。
クライアント端末20は、外部アクセス部21と、識別情報出力部22と、を備えている。
外部アクセス部21は、外部ネットワークのWebサーバ50にコンテンツを要求して、Webサーバ50から返されたコンテンツを取得するブラウザである。以下では、外部アクセス部21を「ブラウザ」と適宜読み替えて記載する。
識別情報出力部22は、クライアント端末20が外部アクセスする際に、情報処理装置10に対して、端末のブラウザに設定されている、ブラウザそれぞれを識別するブラウザの識別情報を出力する。ブラウザの識別情報(ブラウザ識別情報)については、以下で詳述する。
実施形態に係る情報処理装置10は、アクセス制御部11と、URL情報データベース12と、ホワイトブラウザ登録部13と、照合部14と、認証情報発行部15と、を備えている。
情報処理装置10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
なお、図1では、それぞれの機能を1つの装置で実装するものとして一体で記載しているが、それぞれの機能を別々の装置で実装して、それらを組み合わせて実現してもよく、例えば認証情報発行部15の機能を備えた装置を遠隔地に配置してもよい。
アクセス制御部11は、クライアント端末20からの外部アクセス要求の際に、アクセス要求にかかるURL情報、クライアント端末20が利用するブラウザの識別情報などの情報をクライアント端末20から受け付ける。アクセス制御部11は、受け付けたURL情報、ブラウザ識別情報などに基づいて外部アクセスを制御する。具体的には、クライアント端末20から受け付けたブラウザ識別情報が、ホワイトブラウザ登録部13に予め登録されている識別情報と一致する場合には、外部アクセスを許可する。一方で、識別情報が一致しない場合には、外部アクセスを不許可にする。
また、アクセス制御部11は、予めURL情報データベース12に登録されている良性のURL情報に基づいてクライアント端末20の外部ネットワークへのアクセス制御を実行してもよい。具体的には、クライアント端末20から受け付けたアクセス要求にかかるURL情報を、URL情報データベース12内の良性URLの情報と照合する。アクセス要求にかかるURL情報が良性URLの情報に一致し、かつクライアント端末20から受け付けたブラウザ識別情報が、登録されている識別情報と一致する場合に外部アクセスを許可する。いずれか一方が一致しない場合には、外部アクセスを不許可にしてアクセスさせない。
アクセス制御部11は、Webサーバ50への外部アクセスを許可した場合には、アクセス先URLに対応するWebサーバ50にコンテンツを要求し、Webサーバ50から返されたコンテンツをクライアント端末20に送信する。
URL情報データベース12は、クライアント端末20がアクセスした際に無害である良性のURL群をホワイトリストとして保存する。また、URL情報データベース12は、クライアント端末20がアクセスした際に有害となる悪性のURLのリストを保存してもよい。
悪性URLとは、より具体的には、クライアント端末20がアクセスした際に、クライアント端末20にウィルスなどのマルウェアをダウンロードさせるコンテンツサイト、ウェブブラウザやOSに異常を発生させることを目的とするクラシャーサイト、フィッシング(詐欺)サイトなど、悪意のあるファイルのダウンロード、クライアント端末20のソフトウェアを破壊、あるいはWebサイトへの接続にクライアント端末20を誘導するような、クライアント端末20に対して有害なURLを意味する。一方、良性URLは、クライアント端末20がアクセスした際に、クライアント端末20に対して無害なURLを意味する。
ホワイトブラウザ登録部13は、クライアント端末20が外部アクセスのために利用するソフトウェアであるブラウザのそれぞれを識別するブラウザ識別情報を予め登録する。このブラウザ識別情報は、クライアント端末20が利用するブラウザが適切(正規)なものであるかを情報処理装置10において判断するための認証情報であり、例えば数字や文字列から構成される複数桁のコードが用いられる。
ホワイトブラウザ登録部13は、クライアント端末20のユーザ名や端末のそれぞれを識別する端末番号と関連付けてブラウザ識別情報を登録する。
ホワイトブラウザ登録部13のブラウザ識別情報は、クライアント端末20のブラウザに対してすでに設定されている識別情報を登録してもよい。また、ホワイトブラウザ登録部13は、認証情報発行部15から発行されてクライアント端末20のそれぞれに送信される識別情報を登録してもよい。
なお、ブラウザ識別情報は、クライアント端末20のそれぞれに別々の識別情報が設定されてもよいし、また社内ネットワークに属する複数のクライアント端末20は同一の識別情報を設定するなど、複数のクライアント端末20をグループとしてグループ単位で別の識別情報が設定されてもよい。
照合部14は、クライアント端末20の外部アクセス時に、クライアント端末20から受け付けたブラウザ識別情報を、ホワイトブラウザ登録部13に登録されている識別情報と照合する。識別情報が一致した場合には、受け付けたブラウザ識別情報が整合した旨の通知をアクセス制御部11に送信する。一致しない場合には、受け付けたブラウザ識別情報が不整合である旨の通知をアクセス制御部11に送信する。なお、ブラウザ識別情報が不整合である場合、すなわち登録されていないブラウザによる外部アクセスの場合には、正規ではないブラウザによる外部アクセスであるとして、情報処理装置10の管理者及びクライアント端末20に通知してもよい。
認証情報発行部15は、クライアント端末20のそれぞれを識別するブラウザ識別情報を発行して、クライアント端末20に送信する。認証情報発行部15は、一定期間ごと(例えば1日)にブラウザ識別情報を発行して、クライアント端末20に送信してもよい。ブラウザ識別情報は、外部アクセス部21(ブラウザ)に対して設定してもよい。また、クライアント端末20の識別情報出力部22は、情報処理装置10から送信された識別情報を受け付けて保持してもよい。識別情報出力部22は、外部アクセスする際に、保持されているブラウザ識別情報を出力する。
また、認証情報発行部15は、ブラウザ識別情報を暗号化して送信してもよい。この場合、クライアント端末20は、受け付けた識別情報を復号してブラウザに対して設定する。なお、識別情報を復号するための復号鍵は、情報処理装置10のホワイトブラウザ登録部13に登録されているクライアント端末20にのみ送信される。
ここで、従来における情報処理装置100におけるアクセス制御の方法を説明する。図3は、従来におけるプロキシサーバの構成の一例を示している。ここでは、URL情報データベース102に良性のURL情報が登録されており、アクセス制御部101は、クライアント端末20から良性のURLへのアセス要求を受け付けた際に、アクセスを許可するものとする。
このとき、クライアント端末20がマルウェアに感染してしまい、外部との通信を実行させるような悪意のアプリケーションが他の端末に侵入してまった場合であっても、クライアント端末20から悪性のURLなど、ユーザが意図しない外部へのアクセスが実行されることはない。
さらに、良性のURLに対応するWebサーバ50が悪意の第三者に侵入されて、Webサイトが改ざんされた場合について検討する。この場合、良性のサイトはアクセスを許可するように制御動作が実行されるため、悪意のアプリケーションが他の端末に侵入してまったとき、当該アプリケーションから改ざんされたWebサイトへのアクセスは可能となる。このため、改ざんされたサイトを介して悪意の第三者のサーバへの接続が実行されてしまうおそれがある。
図2は、本実施形態における情報処理装置10によるアクセス制御の方法を説明する模式図である。
本実施形態においても、良性のURLに対応するWebサーバ50が悪意の第三者に侵入されて、Webサイトが改ざんされた場合について検討する。
クライアント端末20がマルウェアに感染してしまい、外部との通信を実行させるような悪意のアプリケーションが他の端末に侵入してまった場合には、従来の構成と同様に、クライアント端末20から悪性のURLなど、ユーザが意図しない外部へのアクセスが実行されることはない。
そして、悪意のアプリケーションから改ざんされたWebサイトへのアクセスを実行したとしても、情報処理装置10で登録されているブラウザ識別情報と整合しないため、アクセス制御部11がアクセスを許可することはなくアクセスはされない。このため、悪意のアプリケーションから、ユーザが意図しないうちに改ざんされたサイトにアクセスが実行されることが防止される。
続いて、本実施形態に係る情報処理装置10の動作の一例について説明する。
図4は、認証情報発行部15において発行されたブラウザ識別情報が、クライアント端末20に設定される設定フローの一例を示すフローチャートである(適宜、図1参照)。
認証情報発行部15は、クライアント端末20のそれぞれを識別するブラウザ識別情報を発行する(S10)。
そして、認証情報発行部15は、クライアント端末20に送信する(S11)。クライアント端末20の識別情報出力部22は、情報処理装置10から送信された識別情報を受け付けて保持する。
図5は、本実施形態にかかる情報処理装置10によるアクセス制御方法の一例を示すフローチャートである(適宜、図1参照)。
アクセス制御部11は、クライアント端末20から外部アクセス要求を受け付ける(S20)。
アクセス制御部11は、アクセス要求にかかるURL情報とともに、クライアント端末20の識別情報出力部22に保持されているブラウザ識別情報などの情報をクライアント端末20から受け付ける(S21)。
照合部14は、クライアント端末20の外部アクセス時に、クライアント端末20から受け付けたブラウザ識別情報を、ホワイトブラウザ登録部13に登録されている識別情報と照合する(S22)。
照合部14は、識別情報が一致した場合には、受け付けたブラウザ識別情報が整合した旨の通知をアクセス制御部11に送信する(S23:YES)。
一方で、照合部14は、一致しない場合には、受け付けたブラウザ識別情報が不整合である結果をアクセス制御部11に送信する(S23:NO、終了)。
アクセス制御部11は、クライアント端末20から受け付けたブラウザ識別情報が、ホワイトブラウザ登録部13に予め登録されている識別情報と整合する場合には、外部アクセスを許可する(S24)。
以上述べた実施形態の情報処理装置によれば、ブラウザを認証するためのブラウザ識別情報に基づきクライアント端末20のブラウザを認証して外部アクセスを制御することで、マルウェアに感染した場合であっても、ユーザが意図しない外部アクセスを防止できる。
なお、情報処理装置10で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理装置10で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…情報処理装置、11…アクセス制御部、12…URL情報データベース、13…ホワイトブラウザ登録部、14…照合部、15…認証情報発行部、20…クライアント端末、21…外部アクセス部、22…識別情報出力部、50…Webサーバ。

Claims (4)

  1. クライアント端末からの外部アクセスを制御する情報処理装置であって、
    前記クライアント端末のブラウザに対して予め設定されたブラウザ識別情報を登録するホワイトブラウザ登録部と、
    前記クライアント端末の外部アクセス時に、前記クライアント端末から外部アクセスに係るブラウザのブラウザ識別情報を受け付けて、登録された前記ブラウザ識別情報と照合する照合部と、
    前記クライアント端末からの外部アクセス要求の際に、前記ブラウザ識別情報の照合結果に基づいて外部アクセスを制御するアクセス制御部と、
    良性のURLを含むURL情報を登録するURL情報データベースと、を備えて、
    前記ブラウザ識別情報は、複数の前記クライアント端末をグループとしてグループ単位に設定されて、
    前記アクセス制御部は、前記クライアント端末からの外部アクセス要求が、良性のURLに対応する要求であり、かつ前記ブラウザ識別情報が整合したときにアクセスを許可する、
    ことを特徴とする情報処理装置。
  2. 前記クライアント端末のそれぞれを識別する前記ブラウザ識別情報を発行して、前記クライアント端末に送信する認証情報発行部を、
    備えることを特徴とする請求項1に記載の情報処理装置。
  3. クライアント端末からの外部アクセスを、情報処理装置を介して制御する情報処理方法であって、
    前記情報処理装置が、前記クライアント端末のブラウザに対して予め設定されたブラウザ識別情報を登録するステップと、
    前記情報処理装置が、前記クライアント端末の外部アクセス時に、前記クライアント端末から外部アクセスに係るブラウザのブラウザ識別情報を受け付けて、登録された前記ブラウザ識別情報と照合するステップと、
    前記情報処理装置が、前記クライアント端末からの外部アクセス要求の際に、前記ブラウザ識別情報の照合結果に基づいて外部アクセスを制御するステップと、
    良性のURLを含むURL情報を登録するステップと、を含み、
    前記ブラウザ識別情報は、複数の前記クライアント端末をグループとしてグループ単位に設定されて、
    前記クライアント端末からの外部アクセス要求が、良性のURLに対応する要求であり、かつ前記ブラウザ識別情報が整合したときにアクセスを許可する、
    ことを特徴とする情報処理方法。
  4. コンピュータを、
    クライアント端末のブラウザに対して予め設定されたブラウザ識別情報を登録する機能、
    前記クライアント端末の外部アクセス時に、前記クライアント端末から外部アクセスに係るブラウザのブラウザ識別情報を受け付けて、登録された前記ブラウザ識別情報と照合する機能、
    前記クライアント端末からの外部アクセス要求の際に、前記ブラウザ識別情報の照合結果に基づいて外部アクセスを制御する機能、
    良性のURLを含むURL情報を登録する機能、として機能させて、
    前記ブラウザ識別情報は、複数の前記クライアント端末をグループとして予めグループ単位に設定されて、
    前記クライアント端末からの外部アクセス要求が、良性のURLに対応する要求であり、かつ前記ブラウザ識別情報が整合したときにアクセスを許可する、
    ことを特徴とする情報処理プログラム。
JP2020107880A 2020-06-23 2020-06-23 情報処理装置、情報処理方法、及び情報処理プログラム Active JP7142664B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020107880A JP7142664B2 (ja) 2020-06-23 2020-06-23 情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020107880A JP7142664B2 (ja) 2020-06-23 2020-06-23 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2022003465A JP2022003465A (ja) 2022-01-11
JP7142664B2 true JP7142664B2 (ja) 2022-09-27

Family

ID=79246925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020107880A Active JP7142664B2 (ja) 2020-06-23 2020-06-23 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP7142664B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056795A (ja) 1999-08-20 2001-02-27 Pfu Ltd アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法
JP2003330822A (ja) 2002-05-09 2003-11-21 Alps System Integration Co Ltd ウェブ接続/データ中継規制機能を有するデータ中継システム及びその規制制御方法
JP2011522326A (ja) 2008-05-27 2011-07-28 マイクロソフト コーポレーション 分散セキュアコンテンツ管理システムに対する認証
JP2012159980A (ja) 2011-01-31 2012-08-23 Tele Service Co Ltd 識別情報の不正な取得を防止するためのサーバ
JP2016200869A (ja) 2015-04-07 2016-12-01 日本電信電話株式会社 認証サーバ、認証システム及び認証方法
JP2017182781A (ja) 2016-03-24 2017-10-05 株式会社オービック アクセス管理装置、アクセス管理方法、および、アクセス管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056795A (ja) 1999-08-20 2001-02-27 Pfu Ltd アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法
JP2003330822A (ja) 2002-05-09 2003-11-21 Alps System Integration Co Ltd ウェブ接続/データ中継規制機能を有するデータ中継システム及びその規制制御方法
JP2011522326A (ja) 2008-05-27 2011-07-28 マイクロソフト コーポレーション 分散セキュアコンテンツ管理システムに対する認証
JP2012159980A (ja) 2011-01-31 2012-08-23 Tele Service Co Ltd 識別情報の不正な取得を防止するためのサーバ
JP2016200869A (ja) 2015-04-07 2016-12-01 日本電信電話株式会社 認証サーバ、認証システム及び認証方法
JP2017182781A (ja) 2016-03-24 2017-10-05 株式会社オービック アクセス管理装置、アクセス管理方法、および、アクセス管理プログラム

Also Published As

Publication number Publication date
JP2022003465A (ja) 2022-01-11

Similar Documents

Publication Publication Date Title
US11632379B2 (en) Method and system for detecting restricted content associated with retrieved content
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US7950056B1 (en) Behavior based processing of a new version or variant of a previously characterized program
US20120054842A1 (en) Secure access control system
US20040103317A1 (en) Method and apparatus for protecting secure credentials on an untrusted computer platform
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
US20210320787A1 (en) Storing and using multipurpose secret data
JP4754299B2 (ja) 情報処理装置
KR20020027702A (ko) 인터넷상에서 유해 사이트 접속을 차단하는 방법
US7779452B2 (en) Computer access security
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
JP7142664B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
Sinha et al. CookieArmor: Safeguarding against cross‐site request forgery and session hijacking
CN114978544A (zh) 一种访问认证方法、装置、系统、电子设备及介质
US20210119782A1 (en) Storing and using multipurpose secret data
JP6279348B2 (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
US10972469B2 (en) Protecting critical data and application execution from brute force attacks
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
Hopwood A comparison between java and activeX security
JP7017197B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
JP2024006071A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
US20210004472A1 (en) Storing and using multipurpose secret data
Aljamea et al. Effective Solutions for Most Common Vulnerabilities in Web Applications
CN111683076A (zh) 一种权限管控方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210730

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210930

A603 Late request for extension of time limit during examination

Free format text: JAPANESE INTERMEDIATE CODE: A603

Effective date: 20211105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220913

R150 Certificate of patent or registration of utility model

Ref document number: 7142664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150