JP5805585B2 - 中継サーバおよび代理アクセス方法 - Google Patents
中継サーバおよび代理アクセス方法 Download PDFInfo
- Publication number
- JP5805585B2 JP5805585B2 JP2012117568A JP2012117568A JP5805585B2 JP 5805585 B2 JP5805585 B2 JP 5805585B2 JP 2012117568 A JP2012117568 A JP 2012117568A JP 2012117568 A JP2012117568 A JP 2012117568A JP 5805585 B2 JP5805585 B2 JP 5805585B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- address information
- storage unit
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、プロキシサーバの構成および処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
まず、図1を用いて、第一の実施の形態に係る通信システム100について説明する。図1は、第一の実施の形態に係る通信システム100の全体構成の一例を説明するための図である。通信システム100では、プロキシサーバ10とセキュアプロキシサーバ20とユーザ端末30とメールサーバ40とがローカルエリアネットワーク80に接続され、インターネット90上には悪質メール送信端末50と悪質Webサーバ60が存在し、ローカルエリアネットワーク80がファイアーウォール70を介してインターネット90に接続されている。
次に、図2を用いて、図1に示したプロキシサーバ10の構成を説明する。図2は、第一の実施の形態に係るプロキシサーバの構成を示すブロック図である。図2に示すように、このプロキシサーバ10は、通信処理部11、制御部12、記憶部13を有し、図示しないローカルエリアネットワーク80と接続される。以下にこれらの各部の処理を説明する。
次に、図8を用いて、第一の実施形態に係る通信システム100による処理を説明する。図8は、第一の実施の形態に係る通信システム100における処理の流れの一例を示すシーケンス図である。
次に、図10〜図12を用いて、第一の実施の形態に係るプロキシサーバ10による処理を説明する。図10は、第一の実施の形態に係るプロキシサーバによる抽出処理の流れの一例を説明するためのフローチャートである。図11は、第一の実施の形態に係るプロキシサーバによる登録処理の流れの一例を説明するためのフローチャートである。図12は、第一の実施の形態に係るプロキシサーバによる中継処理の流れの一例を説明するためのフローチャートである。
上述してきたように、プロキシサーバ10は、ユーザ端末30への電子メールのなかにインターネットにアクセスするためのアドレスが含まれているか検索し、電子メール内にアドレスが含まれている場合には、該アドレスを抽出する。そして、プロキシサーバ10は、抽出されたアドレスを記憶部13に登録する。そして、プロキシサーバ10は、ユーザ端末30からインターネット90へのアクセス要求を受信した際に、該アクセス要求のなかに記憶部13に記憶されたアドレスが含まれているか検索し、アドレスが含まれている場合には、該アドレスをセキュアプロキシサーバ20に転送し、該アドレス情報を用いたアクセスをセキュアプロキシサーバ20に実行させる。そして、プロキシサーバ10は、セキュアプロキシサーバ20からアドレスを用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージをユーザ端末30に送信する。これにより、悪性サイトであるかを迅速に判断してアクセスを適切に制限することが可能である。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、上記実施形態において説明したプロキシサーバ10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、第一の実施形態に係るプロキシサーバ10が実行する処理をコンピュータが実行可能な言語で記述した代理アクセスプログラムを作成することもできる。この場合、コンピュータが代理アクセスプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる代理アクセスプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録され代理アクセスプログラムをコンピュータに読み込ませて実行することにより上記第一の実施形態と同様の処理を実現してもよい。以下に、図2に示したプロキシサーバ10と同様の機能を実現する代理アクセスプログラムを実行するコンピュータの一例を説明する。
11 通信処理部
12 制御部
12a 取得部
12b 抽出部
12c 登録部
12d 消去部
12e 転送部
12f 送信部
13 記憶部
13a アクセス転送リスト記憶部
13b アクセス規制URLパターン記憶部
13c アクセス許容URLパターン記憶部
20 セキュアプロキシサーバ
21 通信処理部
22 VM
23 Webブラウザ
24 VM制御部
30 ユーザ端末
31 通信処理部
32 Webブラウザ
33 メール受信部
40 メールサーバ
41 通信処理部
42 メール中継部
50 悪質メール送信端末
60 悪質Webサーバ
70 ファイアーウォール
80 ローカルエリアネットワーク
90 インターネット
Claims (5)
- ユーザ端末への電子メールのなかにインターネットにアクセスするためのアドレス情報が含まれているか検索し、前記電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する抽出部と、
前記抽出部によって抽出されたアドレス情報を記憶部に登録する登録部と、
前記ユーザ端末からインターネットへのアクセス要求を受信した際に、該アクセス要求のなかに前記記憶部に記憶されたアドレス情報が含まれているか検索し、アドレス情報が含まれている場合には、該アドレス情報を外部装置に転送し、該アドレス情報を用いたアクセスを前記外部装置において事前に起動された仮想マシン内のウェブブラウザであって、アクセス終了から一定時間経過後に前記仮想マシンごと消去されるウェブブラウザに実行させ、前記アドレス情報が含まれていない場合には、前記ユーザ端末による前記インターネットに対するアクセスを中継する転送部と、
前記外部装置から前記アドレス情報を用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージを前記ユーザ端末に送信する送信部と、
を備えることを特徴とする中継サーバ。 - 前記記憶部は、アクセスが許容されないアクセス先のアドレス情報のパターンを事前に記憶し、
前記登録部は、前記抽出部によって抽出されたアドレス情報が前記記憶部に記憶されたアクセスが許容されないアクセス先のアドレス情報のパターンに該当する場合には、抽出されたアドレス情報を記憶部に登録することを特徴とする請求項1に記載の中継サーバ。 - 前記記憶部は、アクセスが許容されるアクセス先のアドレス情報のパターンを事前に記憶し、
前記登録部は、前記抽出部によって抽出されたアドレス情報が前記記憶部に記憶されたアクセスが許容されるアクセス先のアドレス情報のパターンに該当しない場合には、抽出されたアドレス情報を記憶部に登録することを特徴とする請求項1または2に記載の中継サーバ。 - 前記アドレス情報が前記記憶部に記憶されてから所定の時間を経過した場合には、該アドレス情報を記憶部から消去する消去部をさらに備えることを特徴とする請求項1〜3のいずれか一つに記載の中継サーバ。
- 中継サーバで実行される代理アクセス方法であって、
ユーザ端末への電子メールのなかにインターネットにアクセスするためのアドレス情報が含まれているか検索し、前記電子メール内にアドレス情報が含まれている場合には、該アドレス情報を抽出する抽出工程と、
前記抽出工程によって抽出されたアドレス情報を記憶部に登録する登録工程と、
前記ユーザ端末からインターネットへのアクセス要求を受信した際に、該アクセス要求のなかに前記記憶部に記憶されたアドレス情報が含まれているか検索し、アドレス情報が含まれている場合には、該アドレス情報を外部装置に転送し、該アドレス情報を用いたアクセスを前記外部装置において事前に起動された仮想マシン内のウェブブラウザであって、アクセス終了から一定時間経過後に前記仮想マシンごと消去されるウェブブラウザに実行させ、前記アドレス情報が含まれていない場合には、前記ユーザ端末による前記インターネットに対するアクセスを中継する転送工程と、
前記外部装置から前記アドレス情報を用いたアクセスを実行した結果得られた画面イメージを受信し、該画面イメージを前記ユーザ端末に送信する送信工程と、
を含んだことを特徴とする代理アクセス方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012117568A JP5805585B2 (ja) | 2012-05-23 | 2012-05-23 | 中継サーバおよび代理アクセス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012117568A JP5805585B2 (ja) | 2012-05-23 | 2012-05-23 | 中継サーバおよび代理アクセス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013246474A JP2013246474A (ja) | 2013-12-09 |
JP5805585B2 true JP5805585B2 (ja) | 2015-11-04 |
Family
ID=49846230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012117568A Expired - Fee Related JP5805585B2 (ja) | 2012-05-23 | 2012-05-23 | 中継サーバおよび代理アクセス方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5805585B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015080162A1 (ja) | 2013-11-28 | 2015-06-04 | ローム株式会社 | 半導体装置 |
JP2017091026A (ja) * | 2015-11-05 | 2017-05-25 | ニフティ株式会社 | 情報処理システム、情報処理方法、情報処理プログラム |
JP6594277B2 (ja) * | 2016-09-12 | 2019-10-23 | 株式会社日立製作所 | 計算機システム、アクセス制御方法、及び計算機 |
KR101907392B1 (ko) * | 2017-05-19 | 2018-10-12 | 소프트캠프(주) | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 |
JP6882217B2 (ja) * | 2018-03-15 | 2021-06-02 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP2021009625A (ja) * | 2019-07-02 | 2021-01-28 | コニカミノルタ株式会社 | 情報処理装置、文字認識方法および文字認識プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004021753A (ja) * | 2002-06-19 | 2004-01-22 | Oki Electric Ind Co Ltd | ウェブアプリケーション対応代理サーバ及びウェブアプリケーション対応代理サーバシステム |
JP2005208780A (ja) * | 2004-01-21 | 2005-08-04 | Nec Corp | メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法 |
JP4699236B2 (ja) * | 2006-02-24 | 2011-06-08 | Kddi株式会社 | サイト管理装置及びコンピュータプログラム |
US8935609B2 (en) * | 2007-12-18 | 2015-01-13 | International Business Machines Corporation | Method and system to secure the display of advertisements on web browsers |
-
2012
- 2012-05-23 JP JP2012117568A patent/JP5805585B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013246474A (ja) | 2013-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Iot botnet forensics: A comprehensive digital forensic case study on mirai botnet servers | |
US10021129B2 (en) | Systems and methods for malware detection and scanning | |
EP3113064B1 (en) | System and method for determining modified web pages | |
JP5805585B2 (ja) | 中継サーバおよび代理アクセス方法 | |
US8595803B2 (en) | Protection against malware on web resources utilizing scripts for content scanning | |
US9654494B2 (en) | Detecting and marking client devices | |
US20150163234A1 (en) | System and methods for protecting computing devices from malware attacks | |
US20090064337A1 (en) | Method and apparatus for preventing web page attacks | |
US8584240B1 (en) | Community scan for web threat protection | |
Gupta et al. | Exploitation of cross-site scripting (XSS) vulnerability on real world web applications and its defense | |
JP5752642B2 (ja) | 監視装置および監視方法 | |
Mansoori et al. | YALIH, yet another low interaction honeyclient | |
US8863286B1 (en) | Notification for reassembly-free file scanning | |
CN104796386A (zh) | 一种僵尸网络的检测方法、装置和*** | |
US20130298121A1 (en) | Method for Isolated Use of Browser | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP5682181B2 (ja) | 通信制御機能を有する通信装置、方法、プログラム | |
TW201543257A (zh) | 結合雲端分析之防毒及防駭方法及系統 | |
KR101077855B1 (ko) | 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
KR101521903B1 (ko) | 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템 | |
JP7206980B2 (ja) | 通信制御装置、通信制御方法及び通信制御プログラム | |
Syed | Understanding worms, their behaviour and containing them | |
JP5456636B2 (ja) | ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム | |
JP2011013974A (ja) | ウェブサイト評価装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5805585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |