説明

アクセス制御システム及びアクセス制御方法及びアクセス制御装置

【課題】 サイトとのアクセス制御を行うためのプログラムの改ざんを防止し、端末装置が不正サイトとアクセスすることを少なくするアクセス制御を実現する
【解決手段】 アクセス情報提供装置により送信されたフィッシングサイト情報と、このフィッシングサイト情報とユーザにより入力されたサイト情報とが一致するか否かを判定する接続判定プログラムとが記憶されたICカードが端末装置と接続されると、ICカードに記憶されたフィッシングサイト情報と接続判定プログラムとが端末装置に転送記憶され、このグサイト情報と接続判定プログラムに基づいてユーザにより入力されたサイト情報とフィッシングサイト情報とが一致するか否かを判定する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、端末装置が不正サイトとアクセスすることを少なくするアクセス制御システム及びアクセス制御方法及びアクセス制御装置に関するものである。
【背景技術】
【0002】
従来のアクセス制御システムは、サイト識別子(URL)が入力されると、ユーザが設定した許可-ブロックリストの中に上記URLが存在するかを調べる。許可-ブロックリストの中にユーザが入力したURLが存在してブロックされていればその旨を通知し、存在しなければローカルのキャッシュリフレッシャや外部レーティングサービス等を利用して上記URLがブロックされているか調べ、ブロックされていない場合のみWEBページを表示するということを行っていた(例えば、特許文献1参照)。
【特許文献1】特開2004−030678号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
上記のように従来のアクセス制御システムは、ユーザに見せたくないWEBページをブロックし、悪質なサイトから逃れることができる効果はあるものの、サイトとの通信時にサイトとのアクセス制御を行うためのデータが改ざんされた場合や、端末装置内に改ざんウイルスが存在し、サイトとのアクセス制御をするためのプログラムが不正サイトとのアクセスを許可するよう改ざんされた場合などは、不正サイトへアクセスすることを防止するアクセス制御ができないという課題があった。
この発明は上記のような課題を解決するためになされたもので、サイトとのアクセス制御を行うためのデータや端末装置内のアクセス制御を行うためのプログラムの改ざんを防止し、端末装置が不正サイトとアクセスすることを少なくするアクセス制御を実現することを目的とする。
【課題を解決するための手段】
【0004】
この発明に係るアクセス制御システムは、最新のフィッシングサイト情報を送信するアクセス情報提供装置と、
前記アクセス情報提供装置により送信されたフィッシングサイト情報と、ユーザにより入力されたサイト情報と前記フィッシングサイト情報とが一致するか否かを判定する接続判定手段と、前記フィッシングサイト情報と前記接続判定手段とをロードするプログラム設定手段とを有するICカードと、
ユーザにより前記サイト情報が入力される入力手段と、前記プログラム設定手段によりロードされた前記接続判定手段と前記フィッシングサイト情報とを記憶する記憶手段とを有し、前記アクセス情報提供装置とネットワークを介して接続され、前記記憶手段に記憶された前記接続判定手段と前記フィッシングサイト情報に基づいて前記入力手段により入力された前記サイト情報と前記フィッシングサイト情報とが一致するか否かを判定する端末装置と、を備えたものである。
【発明の効果】
【0005】
この発明は、アクセス情報提供装置により送信されたフィッシングサイト情報と、このフィッシングサイト情報とユーザにより入力されたサイト情報とが一致するか否かを判定する接続判定プログラムとが記憶されたICカードが端末装置と接続されると、ICカードに記憶されたフィッシングサイト情報と接続判定プログラムとが端末装置にロードされ、端末装置に記憶されたフィッシングサイト情報と接続判定プログラムに基づいて入力手段により入力されたサイト情報とフィッシングサイト情報とが一致するか否かを判定することにより、フィッシングサイト情報と接続判定プログラムが予め端末装置に記憶されている場合と比べ、フィッシングサイト情報が設定された接続判定プログラムが端末装置上のウイルスにさらされる時間を短くすることができるので、端末装置が不正サイトとアクセスすることを少なくするアクセス制御を実現することができる。
【発明を実施するための最良の形態】
【0006】
実施の形態1.
以下、本発明の実施の形態1を図を参照して説明する。
図1は、実施の形態1のアクセス制御端末の構成図である。
図1において、101は端末装置、102はICカード、103はユーザがサイト情報を入力するための入力手段としての入力部、104はサイトへの接続の可否をユーザに知らせるための表示手段としての表示部、105はICカード102内のプログラムがロードされるメモリ部、106は入力部103で入力されたサイト情報と予め記憶されたフィッシングサイト情報108とを比較してユーザが指定したサイトへ接続してもよいかを判定する接続判定手段としての接続判定プログラム、107は接続判定プログラム106とフィッシングサイト情報108とを端末装置101のメモリ部105にロードするプログラム設定手段としてのプログラム設定プログラム、109は接続判定プログラム106とプログラム設定プログラム107とフィッシングサイト情報108とが予め記憶された記憶手段としての記憶部である。
【0007】
ここで、記憶部109は、ICカード102内のROMやフラッシュメモリ等の任意のメモリのことである。
ここで、プログラム設定プログラム107は、記憶部109に記憶された接続判定プログラム106とフィッシングサイト情報108とをロードする。即ちプログラム設定プログラム107は、接続判定プログラム106とフィッシングサイト情報108とを記憶部109から呼び出して、この呼び出した接続判定プログラム106とフィッシングサイト情報108とをメモリ部105に送信し記憶するプログラムである。なお、プログラム設定プログラム107によりメモリ部105に接続判定プログラム106とフィッシングサイト情報108とがロードされた後にも、ICカード102の記憶部109には接続判定プログラム106とフィッシングサイト情報108とが記憶された状態となっている。
【0008】
なお、上記のサイト情報はサイトのURLであり、フィッシングサイト情報108はフィッシングサイトのURLのリストである。ここで、フィッシングサイト情報108は、金融機関などからの正規メールやWebサイトを装い、暗証番号やクレジットカード番号などを搾取する詐欺であるフィッシングが行われるサイトの情報のことである。
また、接続判定プログラム106は、ICカード102内の記憶部109に記憶されており、端末装置101内のメモリ部105にロードされ、端末装置101内のCPU(Central Processing Unit)上で実行されるプログラムである(CPUは図面中に図示せず)。
【0009】
さらに、入力部103と表示部104はWebブラウザが用いられており、入力部103は、Webブラウザのアドレスバーに直接URLを指定したり、お気に入り(Bookmark)に保存しているURLを指定したり、Webブラウザに表示されているサイトからリンクをたどるといった、ユーザがWebブラウザからサイト情報(URL)を指定可能な、任意の入力方法を備えるものである。
また、表示部104は、サイトへの接続の可否をWebブラウザを用いて表示し、ユーザに伝える。例えば、ポップアップ・ウインドウで表示する、ステータスバーに表示するなどWebブラウザを用いた任意の表示方法を備えるものである。
【0010】
次に動作について説明する。
なお、本実施の形態では、ユーザにICカード102を渡す前にフィッシングサイト情報108が接続判定プログラム106中に設定されているものとする。
図2は、端末装置101においてフィッシングサイトか否かを判定する際の処理動作を示すフローチャートである。
まず、ICカード102が端末装置に101に挿入されると(ステップS101)、プログラム設定プログラム107が動作し、接続判定プログラム106が端末装置101内のメモリ部105にロードされ、端末装置101のローカルプロキシとして設定される(ステップS102)。
【0011】
その後、端末装置101に対し、サイトへのアクセス要求が発生するか(A1)、端末装置の起動が終了するか(A2)の、いずれかが起こった場合、それぞれ以下を実行する(ステップS103)。
サイトへのアクセス要求が発生した場合(A1の場合)、あるサイトへのアクセス要求が発生すると、メモリ部105にロードされた接続判定プログラム106がローカルプロキシとして動作し、ユーザが入力したサイト情報(URL)とメモリ部105にロードされた接続判定プログラム106に設定されているフィッシングサイト情報108とを比較して、フィッシングサイト情報108に一致したURLであるか否かを確認する(ステップS104)。
一致したものがなければ、メモリ部105にロードされた接続判定プログラム106が接続を許可する(ステップS105)。一方、ステップS104において、一致したものがあった場合は、メモリ部105にロードされた接続判定プログラム106が接続判定エラーを表示部104に表示して接続を拒否する(ステップS106)。また、ステップ103で端末装置101の起動が終了した場合(A2の場合)は、メモリ部105にロードされた接続判定プログラム106が処理を終了する。
【0012】
以上のように本実施の形態によれば、ICカード102の記憶部109に記憶されたフィッシングサイト情報108と接続判定プログラム106とを端末装置101のメモリ部105にロード(送信記憶)し、端末装置101のメモリ部105に記憶されたフィッシングサイト情報108と接続判定プログラム106とによりユーザが入力したサイト情報がフィッシングサイトであるか否かを調べるようにしているので、端末装置101がウイルスに汚染される場合、フィッシングサイト情報108と接続判定プログラム106とが予め端末装置101に記憶されている場合と比べフィッシングサイト情報108と接続判定プログラム106が端末装置101上のウイルスにさらされる時間を短くすることができ、端末装置101が不正サイトとアクセスすることを少なくするアクセス制御を実現することができる。
【0013】
実施の形態2.
以下、本発明の実施の形態2を図を参照して説明する。
実施の形態1では、フィッシングサイト情報を事前にICカード内に記憶していたが、本実施の形態ではフィッシングサイト情報をネットワークを通じて取得する場合について説明する。
図3は、実施の形態2のアクセス制御システムの構成図であり、図1と同一符号は、同一又は相当部分を示し説明を省略する。
【0014】
図3において、110は外部ネットワークへの通信、接続を行う端末通信部、111はアクセス情報提供装置201から送信されたフィッシングサイト情報108を取得し、記憶部109に記憶するアクセス制御情報取得手段としてのアクセス制御情報取得プログラム、201はフィッシングサイト情報108が記憶されているアクセス情報提供装置、202は外部ネットワークへの通信、接続を行うサーバ通信手段としてのサーバ通信部、203は端末装置101からフィッシングサイト情報取得要求を受信すると、最新のフィッシングサイト情報108を端末通信部110を介して端末装置101に送信するアクセス情報送信手段としてのアクセス情報送信部、204は最新のフィッシングサイト情報108が記憶されている管理手段としての管理部、301は外部ネットワークである。
【0015】
なお、記憶部109には、入力部103で入力されたサイト情報がネットワークを通じて取得したフィッシングサイト情報108と一致するかを比較し、ユーザが指定したサイトへ接続してもよいか否かを判定する接続判定プログラムが予め記憶されている。
また、接続判定部105は、入力部202で入力されたサイト情報がネットワークを通じて取得したフィッシングサイト情報108と一致するかを比較し、ユーザが指定したサイトへ接続してもよいかを判定するものである。
さらに、端末装置101の端末通信部110とアクセス情報提供装置201のサーバ通信部202とは、無線通信や有線通信やインターネットなどのネットワークを介して接続される
【0016】
次に動作について説明する。
図4は、端末装置101においてフィッシングサイトか否かを判定する際の処理動作を示すフローチャートである。
まず、ICカード102が端末装置101に挿入されると(ステップS201)、アクセス制御情報取得プログラム111が動作し、端末通信部110を介してアクセス情報提供装置201にフィッシングサイト情報取得要求を送信する(ステップS202)。
次に、アクセス制御情報取得プログラム111はアクセス情報提供装置201から端末通信部110を介して送信されたフィッシングサイト情報108を受信し(ステップS203)、記憶部109にフィッシングサイト情報108を記憶する(ステップS204)。
【0017】
次に、プログラム設定プログラム107が動作し、ステップS204で記憶部109に記憶されたフィッシングサイト情報108を、記憶部109に記憶されている接続判定プログラムに設定し(ステップS205)、ステップS205でフィッシングサイト情報108が設定された接続判定プログラムを端末装置101内のメモリ部105へロードし、端末装置101のローカルプロキシとして設定する(ステップS206)。
【0018】
その後、端末装置101に対し、サイトへのアクセス要求が発生するか(A1)、端末装置101の起動が終了するか(A2)の、いずれかが起こった場合、それぞれ以下を実行する(ステップS207)。
サイトへのアクセス要求が発生した場合(A1の場合)、あるサイトへのアクセス要求が発生すると、メモリ部105にロードされた接続判定プログラム106がローカルプロキシとして動作し、ユーザが入力したサイト情報(URL)とメモリ部105にロードされた接続判定プログラム106に設定されているフィッシングサイト情報108とを比較して、フィッシングサイト情報108に一致したURLであるか否かを確認する(ステップS208)。
一致したものがなければ、メモリ部105にロードされた接続判定プログラム106が接続を許可する(ステップS209)。
一方、ステップS208において、一致した場合は、メモリ部105にロードされた接続判定プログラム106が接続判定エラーを表示部104に表示して接続を拒否する(ステップS210)。また、ステップS207で端末装置101の起動が終了した場合(A2の場合)は、メモリ部105にロードされた接続判定プログラム106が処理を終了する。
【0019】
図5は、アクセス情報提供装置201の処理動作を示すフローチャートである。
アクセス情報送信部203が、サーバ通信部202を介して端末装置101からフィッシングサイト情報取得要求を受信すると(ステップS301)、このフィッシングサイト情報取得要求に対応するフィッシングサイト情報108を、管理部204に記憶されている最新のフィッシングサイト情報108の中から取得し、この取得したフィッシングサイト情報108を、サーバ通信部202を介して端末装置101に送信し(ステップS302)、処理を終了する。
【0020】
以上のように本実施の形態によれば、アクセス情報提供装置201から取得したフィッシングサイト情報108を接続判定プログラム106に設定し、フィッシングサイト情報108が設定された接続判定プログラム106を端末装置101のメモリ部105にロードし、端末装置101のメモリ部105に記憶された接続判定プログラム106によりフィッシングサイトであるか否かを調べるようにしているので、端末装置101がウイルスに汚染される場合、フィッシングサイト情報108が設定された接続判定プログラム106が予め端末装置101に記憶されている場合と比べフィッシングサイト情報108が設定された接続判定プログラム106が端末装置101上のウイルスにさらされる時間を短くすることができ、端末装置101が不正サイトとアクセスすることを少なくするアクセス制御を実現することができる。
また、アクセス情報提供装置201からフィッシングサイト情報108を取得するようにしているので、常に最新のフィッシングサイト情報108でアクセス制御を行うことができ、フィッシングサイト情報108を更新しない場合と比較して、最新のフィッシングサイトへの接続を未然に防ぐことができる。
【0021】
実施の形態3.
以下、本発明の実施の形態3を図を参照して説明する。
実施の形態2では、フィッシングサイト情報108が記憶されているアクセス情報提供装置201から外部ネットワーク301を経由してフィッシングサイト情報108を取得していたが、本実施の形態では外部ネットワークを経由する際に、データを暗号化する場合について説明する。
図6は、実施の形態3のアクセス制御システムの構成図であり、図3と同一符号は、同一又は相当部分を示し説明を省略する。
【0022】
図6において、112はアクセス情報提供装置201で暗号化された暗号化されたフィッシングサイト情報を復号する復号手段としての復号プログラム、113はICカード102の公開鍵とこの公開鍵に対応する秘密鍵とから構成された暗号化鍵を生成する暗号化鍵生成手段としての暗号化鍵生成プログラム、205はデータの暗号化を行う暗号化手段としてのサーバ暗号部、206は端末装置101の共通鍵を作成する鍵生成手段としての鍵生成部、207は証明書208を格納する証明書格納手段としての証明書格納部である。
【0023】
なお、アクセス情報送信部203は、端末装置101からフィッシングサイト情報取得要求を受信すると、暗号化した最新のフィッシングサイト情報108と共通鍵を、端末通信部110を介して端末装置101に送信するものである。
また、証明書208は、信頼ある認証局(CA)が発行したデジタル証明書であり、端末装置101がアクセス情報提供装置201の信頼性を判断するために使用されるものである。
【0024】
次に動作について説明する。
図7は、端末装置101においてフィッシングサイトか否かを判定する際の処理動作を示すフローチャートである。
まず、ICカード102が端末装置101に挿入されると(ステップS401)、アクセス制御情報取得プログラム111が動作し、端末通信部110を介してアクセス情報提供装置201にサーバ認証要求を送信する(ステップS402)。ここで、サーバ認証要求とは、端末装置101がアクセスしたいサーバ(アクセス情報提供装置)であり、また信頼できるサーバ(アクセス情報提供装置)であるか否かを確かめるための要求である。
【0025】
次に、アクセス制御情報取得プログラム111は、端末通信部110を介して、アクセス情報提供装置201からサーバ認証要求に対する証明書208を受信し(ステップS403)、信頼できるアクセスしたいサーバか否か認証する(ステップS404)。
サーバ認証に失敗した場合、アクセス制御情報取得プログラム111が認証判定エラーを表示部104に表示して終了する(ステップS405)。
【0026】
また、サーバ認証に成功した場合、アクセス制御情報取得プログラム111は、フィッシングサイト情報取得要求と暗号化鍵生成プログラム113で生成されたICカード102の公開鍵を、端末通信部110を介してアクセス情報提供装置201に送信する(ステップS406)。
この後、アクセス制御情報取得プログラム111は、アクセス情報提供装置201のサーバ暗号部205で暗号化されたフィッシングサイト情報108と、同じくサーバ暗号部205で暗号化された共通鍵(フィッシングサイト情報108を暗号化するときに利用した共通鍵)を、端末通信部110を介して受信する(ステップS407)。
【0027】
次に、復号プログラム112が動作し、ステップS407で受信した暗号化された共通鍵を暗号化鍵生成プログラムで生成された秘密鍵を使って復号し、同じくステップS407で受信した暗号化されたフィッシングサイト情報108を復号プログラム112で復号した共通鍵で復号し(ステップS408)、ステップS408の復号で得られたフィッシングサイト情報108をICカード102内の記憶部109に記憶する(ステップS409)。
【0028】
続いて、プログラム設定プログラム107が動作し、ステップS409で記憶部109に記憶されたフィッシングサイト情報108を、記憶部109に記憶されている接続判定プログラムに設定し(ステップS410)、ステップS410でフィッシングサイト情報108が設定された接続判定プログラムを端末装置101内のメモリ部105へロードする(ステップS411)。
【0029】
その後、端末装置101に対し、サイトへのアクセス要求が発生するか(A1)、端末装置101の起動が終了するか(A2)の、いずれかが起こった場合、それぞれ以下を実行する(ステップS412)。
サイトへのアクセス要求が発生した場合(A1の場合)、あるサイトへのアクセス要求が発生すると、メモリ部105にロードされた接続判定プログラム106がローカルプロキシとして動作し、ユーザが入力したサイト情報(URL)とメモリ部105にロードされた接続判定プログラム106に設定されているフィッシングサイト情報108とを比較して、フィッシングサイト情報108に一致したURLであるか否かを確認する(ステップS413)。
一致したものがなければ、メモリ部105にロードされた接続判定プログラム106が接続を許可する(ステップS414)。
一方、ステップS413において、一致した場合は、メモリ部105にロードされた接続判定プログラム106が接続判定エラーを表示部104に表示して接続を拒否する(ステップS415)。また、ステップS412で端末装置101の起動が終了した場合(A2の場合)は、メモリ部105にロードされた接続判定プログラム106が処理を終了する。
【0030】
図8は、アクセス情報提供装置201の処理動作を示すフローチャートである。
アクセス情報送信部203が、サーバ通信部202を介して端末装置101からサーバ認証要求を受信すると(ステップS501)、証明書格納部207の中の証明書208を、サーバ通信部202を介して端末装置101に送信する(ステップS502)。
次に、アクセス情報送信部203が、サーバ通信部202を介して端末装置101からフィッシングサイト情報取得要求とICカード102の公開鍵を受信すると(ステップS503)、鍵生成部206が共通鍵を作成する(ステップS504)。
【0031】
次に、サーバ暗号化部205が管理部204にあるフィッシングサイト情報108をステップS504で作成した共通鍵を用いて暗号化し(以降これを暗号化文書と呼ぶ)、共通鍵をステップS503で受信した公開鍵を用いて暗号化する(以降これを暗号化鍵と呼ぶ)(ステップS505)。暗号化されたフィッシングサイト情報108と暗号化された共通鍵とをサーバ通信部202を介して端末装置101に送信し(ステップS506)、処理を終了する。
【0032】
以上のように本実施の形態によれば、アクセス情報提供装置201から取得したフィッシングサイト情報108を接続判定プログラム106に設定し、フィッシングサイト情報108が設定された接続判定プログラム106を端末装置101のメモリ部105にロードし、端末装置101のメモリ部105に記憶された接続判定プログラム106によりフィッシングサイトであるか否かを調べるようにしているので、端末装置101がウイルスに汚染される場合、フィッシングサイト情報108が設定された接続判定プログラム106が予め端末装置101に記憶されている場合と比べフィッシングサイト情報108が設定された接続判定プログラム106が端末装置101上のウイルスにさらされる時間を短くすることができ、端末装置101が不正サイトとアクセスすることを少なくするアクセス制御を実現することができる。
【0033】
また、アクセス情報提供装置201からフィッシングサイト情報108を取得する際、信頼のあるアクセス情報提供装置201から暗号化されたフィッシングサイト情報108と暗号化された共通鍵を、端末通信部110を介してICカード102に送っているので、外部ネットワーク301を経由する際に、フィッシングサイト情報108の改ざんを防ぐことができる。
【0034】
さらに、アクセス情報提供装置201からフィッシングサイト情報108を取得する際、信頼のあるアクセス情報提供装置201から、暗号化されたフィッシングサイト情報108と暗号化された共通鍵(暗号データ)を、端末通信部110を介してICカード102に送っているので、端末装置101にウイルスが存在してフィッシングサイト情報108を改ざんしようとしても暗号データの中身を見ることはできず、安全に暗号されたフィッシングサイト情報108をICカード102に送ることができ、端末装置101内のウイルスによりフィッシングサイト情報108の改ざんがされることなくアクセス制御を実現することができる。
【0035】
実施の形態4.
以下、本発明の実施の形態4を図を参照して説明する。
本実施の形態では、接続判定プログラムが端末装置のメモリ部105にロードされた後、端末装置101がウイルスに犯された場合の改善策について説明する。
【0036】
図9は、実施の形態4のアクセス制御システムの構成図であり、図6と同一符号は、同一又は相当部分を示し説明を省略する。
図9において、114はプログラム設定プログラム107によってフィッシングサイト情報108が設定された接続判定プログラム106が、端末装置101のメモリ部105にロードされてからの経過時間を測定する時間測定手段としての時間測定プログラムである。
【0037】
次に動作について説明する。
図10は、端末装置101においてフィッシングサイトか否かを判定する際の処理動作を示すフローチャートである。
まず、ICカード102が端末装置101に挿入されると(ステップS601)、アクセス制御情報取得プログラム111が動作し、端末通信部110を介してアクセス情報提供装置201にサーバ認証要求を送信する(ステップS602)。ここで、サーバ認証要求とは、端末装置101がアクセスしたいサーバか否か、またアクセス情報提供装置201が信頼できるサーバか否か、を確かめるための要求である。
【0038】
次に、アクセス制御情報取得プログラム111は、端末通信部110を介して、アクセス情報提供装置201からサーバ認証要求に対する証明書208を受信し(ステップS603)、信頼できる、アクセスしたいサーバか否か認証する(ステップS604)。
サーバ認証に失敗した場合、アクセス制御情報取得プログラム111が認証判定エラーを表示部104に表示して終了する(ステップS605)。
【0039】
また、サーバ認証に成功した場合、アクセス制御情報取得プログラム111は、フィッシングサイト情報取得要求と暗号化鍵生成プログラムで生成されたICカード102の公開鍵を、端末通信部110を介してアクセス情報提供装置201に送信する(ステップS606)。
この後、アクセス制御情報取得プログラム111は、アクセス情報提供装置201のサーバ暗号部205で暗号化されたフィッシングサイト情報108と、同じくサーバ暗号部205で暗号化された共通鍵(フィッシングサイト情報108を暗号化するときに利用した共通鍵)を、端末通信部110を介して受信する(ステップS607)。
【0040】
次に、復号プログラム112が動作し、ステップS607で受信した暗号化された共通鍵を暗号化鍵生成プログラムで生成された秘密鍵を使って復号し、同じくステップS607で受信した暗号化されたフィッシングサイト情報108を復号プログラム112で復号した共通鍵で復号し(ステップS608)、ステップS608の復号で得られたフィッシングサイト情報108をICカード102内の記憶部109に記憶する(ステップS609)。
【0041】
続いて、プログラム設定プログラム107が動作し、ステップS609で記憶部109に記憶されたフィッシングサイト情報108を 、記憶部109に記憶されている接続判定プログラムに設定し(ステップS610)、ステップS610でフィッシングサイト情報108が設定された接続判定プログラムを端末装置101内のメモリ部105へロードする(ステップS611)。
次に、プログラム設定プログラム107が時間測定プログラム114を起動させ、時間測定プログラム114はステップS610でフィッシングサイト情報108が設定された接続判定プログラム106が端末装置101内のメモリ部105へロードされてからの経過時間の測定を開始する(ステップS612)。
【0042】
その後、端末装置101に対し、サイトへのアクセス要求が発生するか(A1)、時間測定プログラム114による測定時間が一定時間経過するか(A2)、端末装置101の起動が終了するか(A3)の、いずれかが起こった場合、それぞれ以下を実行する(ステップS613)。
サイトへのアクセス要求が発生した場合(A1の場合)、あるサイトへのアクセス要求が発生すると、メモリ部105にロードされた接続判定プログラム106がローカルプロキシとして動作し、ユーザが入力したサイト情報(URL)とメモリ部105にロードされた接続判定プログラム106に設定されているフィッシングサイト情報108とを比較して、フィッシングサイト情報108に一致したURLであるか否かを確認する(ステップS614)。
一致したものがなければ、メモリ部105にロードされた接続判定プログラム106が接続を許可する(ステップS615)。
一方、ステップS613において、一致した場合は、メモリ部105にロードされた接続判定プログラム106が接続判定エラーを表示部104に表示して接続を拒否する(ステップS616)。
【0043】
また、ステップS613で時間測定プログラム114により測定された経過時間が一定時間経過した場合(A2の場合)、プログラム設定プログラム107がICカード102内の接続判定プログラム106を再度メモリ部105へロードする(ステップS617)。この時、時間測定プログラム114も再度起動し直し、再度経過時間の測定をし直す。
さらに、ステップS613で端末装置101の起動が終了した場合(A3の場合)は、メモリ部105にロードされた接続判定プログラム106が処理を終了する。
なお、アクセス情報提供装置201で実行される処理は実施の形態3の図8に示した処理動作と同様である。
【0044】
以上のように本実施の形態によれば、アクセス情報提供装置201から取得したフィッシングサイト情報108が設定された接続判定プログラム106が、端末装置101のメモリ部105にロードされた後に、端末装置101がウイルスに汚染されたとしても、一定時間経過すると、フィッシングサイト情報108を設定した接続判定プログラム106をメモリ部105に再度ロードするようにしているので、ウイルスに犯されたプログラムを消去して、ウイルスに犯されていないプログラムをメモリ部105に再度ロードしていることになり、ウイルスの影響をさらに低くした上でサイトとアクセスすることが可能なアクセス制御を実現することができる。
【0045】
実施の形態5.
以下、本発明の実施の形態5を図を参照して説明する。
本実施の形態ではフィッシングサイトであるか否かの判定をICカード内で行う場合について説明する。
【0046】
図11は、実施の形態5のアクセス制御システムの構成図であり、図6と同一符号は、同一又は相当部分を示し説明を省略する。
図11において、115は入力部103で入力されたサイト情報を取得し、ICカード102内の記憶部109に送信する入力値取得手段としての入力値取得プログラムである。また、接続判定プログラム106は、入力値取得プログラム115により送信されたサイト情報がフィッシングサイト情報108と一致するか比較し、ユーザが指定したサイトへ接続してもよいかを判定するものである。
【0047】
なお、接続判定プログラム106は、ICカード102内の記憶部109に記憶され、ICカード102内のCPU上で実行されるプログラムである(CPUは図面中に図示せず)。
また、プログラム設定プログラム107は、記憶部109に記憶された入力値取得プログラム115をロードする。即ちプログラム設定プログラム107は、入力値取得プログラム115を記憶部109から呼び出して、この呼び出した入力値取得プログラム115をメモリ部105に送信し記憶するプログラムである。なお、プログラム設定プログラム107によりメモリ部105に入力値取得プログラム115がロードされた後にも、ICカード102の記憶部109には入力値取得プログラム115が記憶された状態となっている。
また、メモリ部105にロードされた入力値取得プログラム115は、端末装置101内のCPU上で実行されるプログラムである(CPUは図面中に図示せず)。
【0048】
次に動作について説明する。
図12は、端末装置101においてフィッシングサイトか否かを判定する際の処理動作を示すフローチャートである。
まず、ICカード102が端末装置101に挿入されると(ステップS701)、アクセス制御情報取得プログラム111が動作し、端末通信部110を介してアクセス情報提供装置201にサーバ認証要求を送信する(ステップS702)。ここで、サーバ認証要求とは、端末装置101がアクセスしたいサーバか否か、またアクセス情報提供装置201が信頼できるサーバか否か、を確かめるための要求である。
【0049】
次に、アクセス制御情報取得プログラム111は、端末通信部110を介して、アクセス情報提供装置201からサーバ認証要求に対する証明書208を受信し(ステップS703)、信頼できる、アクセスしたいサーバか否か認証する(ステップS704)。
サーバ認証に失敗した場合、アクセス制御情報取得プログラム111が認証判定エラーを表示部104に表示して終了する(ステップS705)。
【0050】
また、サーバ認証に成功した場合、アクセス制御情報取得プログラム111は、フィッシングサイト情報取得要求と暗号化鍵生成プログラムで生成されたICカード102の公開鍵を、端末通信部110を介してアクセス情報提供装置201に送信する(ステップS706)。
この後、アクセス制御情報取得プログラム111は、アクセス情報提供装置201のサーバ暗号部205で暗号化されたフィッシングサイト情報108と、同じくサーバ暗号部205で暗号化された共通鍵(フィッシングサイト情報108を暗号化するときに利用した共通鍵)を、端末通信部110を介して受信する(ステップS707)。
【0051】
次に、復号プログラム112が動作し、ステップS707で受信した暗号化された共通鍵を暗号化鍵生成プログラムで生成された秘密鍵を使って復号し、同じくステップS707で受信した暗号化されたフィッシングサイト情報108を復号プログラム112で復号した共通鍵で復号し(ステップS708)、ステップS708の復号で得られたフィッシングサイト情報108をICカード102内の記憶部109に記憶する(ステップS709)。
続いて、プログラム設定プログラム107が動作し、ICカード102内の記憶部109に記憶された入力値取得プログラム115を端末装置101内のメモリ部105へロードする(ステップS710)。
【0052】
その後、端末装置101に対し、サイトへのアクセス要求が発生するか(A1)、端末装置101の起動が終了するか(A2)の、いずれかが起こった場合、それぞれ以下を実行する(ステップS711)。
サイトへのアクセス要求が発生した場合(A1の場合)、あるサイトへのアクセス要求が発生すると、メモリ部105にロードされた入力値取得プログラム115がローカルプロキシとして動作し、ユーザが入力したサイト情報をICカード102内の記憶部109に送る(ステップS712)。
【0053】
次に、記憶部109に記憶された接続判定プログラム106が動作し、ステップS712で記憶部109に送信されたサイト情報と記憶部109に記憶されているフィッシングサイト情報108とを比較して、記憶部109に送信されたサイト情報がフィッシングサイト情報108に一致したURLであるか否かを確認する(ステップS713)。
一致したものがなければ、記憶部109に記憶された接続判定プログラム106が接続を許可する(ステップS714)。
一方、ステップS713において、一致した場合は、記憶部109に記憶された接続判定プログラム106が接続判定エラーを表示部104に表示して接続を拒否する(ステップS715)。また、ステップS711で端末装置101の起動が終了した場合(A2の場合)は、接続判定プログラム106が処理を終了する。
なお、アクセス情報提供装置201で実行される処理は実施の形態3の図8に示した処理と同様である。
【0054】
以上のように本実施の形態によれば、入力値取得プログラム115をICカード102内から端末装置101のメモリ部105に取り出して実行するようにしているので、端末装置101に入力値取得プログラム115が予め記憶されている場合と比べ、入力値取得プログラム115が端末装置101上のウイルスにさらされる時間を短くすることができる。これにより、端末装置101上のウイルスの影響を低くした上で接続の可否を判定することができるので、端末装置101が不正サイトとアクセスすることを少なくするアクセス制御を実現することができる。
また、フィッシングサイト情報108の中にユーザの入力したサイト情報と一致しているものがあるか否かは、ICカード102内の接続判定プログラム106によりチェックを行っているので端末装置101上のウイルスの影響を受けずにチェックを行うことができる。
【0055】
実施の形態6.
以下、本発明の実施の形態6を図を参照して説明する。
本実施の形態では、入力値取得プログラムが端末装置101のメモリ部105にロードされた後、端末装置101がウイルスに犯される場合の改善策について説明する。
図13は、実施の形態6のアクセス制御システムの構成図であり、図9、図11と同一符号は、同一又は相当部分を示し説明を省略する。
図13において、時間測定プログラム114は、入力値取得プログラム115が、端末装置101のメモリ部105にロードされてからの経過時間を測定するものである。
【0056】
次に動作について説明する。
図14は、端末装置101においてフィッシングサイトか否かを判定する際の処理動作を示すフローチャートである。
まず、ICカード102が端末装置101に挿入されると(ステップS801)、アクセス制御情報取得プログラム111が動作し、端末通信部110を介してアクセス情報提供装置201にサーバ認証要求を送信する(ステップS802)。ここで、サーバ認証要求とは、端末装置101がアクセスしたいサーバか否か、またアクセス情報提供装置201が信頼できるサーバか否かを確かめるための要求である。
【0057】
次に、アクセス制御情報取得プログラム111は、端末通信部110を介して、アクセス情報提供装置201からサーバ認証要求に対する証明書208を受信し(ステップS803)、信頼できる、アクセスしたいサーバか否か認証する(ステップS804)。
サーバ認証に失敗した場合、アクセス制御情報取得プログラム111が認証判定エラーを表示部104に表示して終了する(ステップS805)。
【0058】
また、サーバ認証に成功した場合、アクセス制御情報取得プログラム111は、フィッシングサイト情報取得要求と暗号化鍵生成プログラムで生成されたICカード102の公開鍵を、端末通信部110を介してアクセス情報提供装置201に送信する(ステップS806)。
この後、アクセス制御情報取得プログラム111は、アクセス情報提供装置201のサーバ暗号部205で暗号化されたフィッシングサイト情報108と、同じくサーバ暗号部205で暗号化された共通鍵(フィッシングサイト情報108を暗号化するときに利用した共通鍵)を、端末通信部110を介して受信する(ステップS807)。
【0059】
次に、復号プログラム112が動作し、ステップS807で受信した暗号化された共通鍵を暗号化鍵生成プログラムで生成された秘密鍵を使って復号し、同じくステップS807で受信した暗号化されたフィッシングサイト情報108を復号プログラム112で復号した共通鍵で復号し(ステップS808)、ステップS808の復号で得られたフィッシングサイト情報108をICカード102内の記憶部109に記憶する(ステップS809)。
続いて、プログラム設定プログラム107が動作し、ICカード102内の記憶部109に記憶された入力値取得プログラム115を端末装置101内のメモリ部105へロードする(ステップS810)。
次に、プログラム設定プログラム107が時間測定プログラム114を起動させ、時間測定プログラム114は入力値取得プログラム115が端末装置101内のメモリ部105にロードされてからの経過時間の測定を開始する(ステップS811)。
【0060】
その後、端末装置101に対し、サイトへのアクセス要求が発生するか(A1)、時間測定プログラムによる測定時間が一定時間経過するか(A2)、端末装置101の起動が終了するか(A3)の、いずれかが起こった場合、それぞれ以下を実行する(ステップS812)。
サイトへのアクセス要求が発生した場合(A1の場合)、あるサイトへのアクセス要求が発生すると、メモリ部105にロードされた入力値取得プログラム115がローカルプロキシとして動作し、ユーザが入力したサイト情報をICカード102内の記憶部109に送る(ステップS813)。
【0061】
次に、記憶部109に記憶された接続判定プログラム106が動作し、ステップS813で記憶部109に送信されたサイト情報と記憶部109に記憶されているフィッシングサイト情報108とを比較して、記憶部109に送信されたサイト情報がフィッシングサイト情報108に一致したURLであるか否かを確認する(ステップS814)。
一致したものがなければ、接続判定プログラム106が接続を許可する(ステップS815)。
一方、ステップS814において、一致した場合は、接続判定プログラム106が接続判定エラーを表示部104に表示して接続を拒否する(ステップS816)。
【0062】
また、ステップS812で時間測定プログラム114により測定された経過時間が一定時間経過した場合(A2の場合)、入力値取得プログラム115が入力値取得プログラム115を再度メモリ部105へロードする(ステップS817)。この時、時間測定プログラム114も再度経過時間の測定をし直す。
さらに、ステップS613で端末装置101の起動が終了した場合(A3の場合)は、接続判定プログラム106が処理を終了する。
なお、アクセス情報提供装置201で実行される処理は、実施の形態3の図8に示した処理と同様である。
【0063】
本実施の形態では、時間測定プログラム114により測定された経過時間によって入力値取得プログラム115をメモリ部105に再度ロードするか否かを判断していたが、時間測定プログラム114のかわりに接続判定プログラム106の実行数をカウントするカウンタを用いて、接続判定プログラム106の実行回数が一定を越えると入力値取得プログラム115を再度ロードさせるようにすることもできる。また、時間測定プログラム114とカウンタの両方を組み合わせて実行することもできる。
【0064】
以上のように本実施の形態によれば、ICカード102内の入力値取得プログラム115を端末装置101のメモリ部105にロードした後に、端末装置101がウイルスに侵されたとしても、一定時間経過すると、入力値取得プログラム115を端末装置101のメモリ部105に再度ロードするようにしているので、ウイルスに犯されたプログラムを消去して、ウイルスに犯されていないプログラムをメモリ部105に再度ロードしていることになり、ウイルスの影響をさらに低くした上でサイトとアクセスすることが可能なアクセス制御を実現することができる。
【0065】
実施の形態7.
以下、本発明の実施の形態7を図を参照して説明する。
本実施の形態では、ユーザの個人情報を取得し、この個人情報とユーザにより入力された個人情報とが一致したときに、ユーザが指定したサイトへ接続してもよいかを判定する場合について説明する。
図15は、実施の形態7における端末装置の構成図である。
【0066】
図15において、101は端末装置、102はICカード、103はユーザからのサイト情報や個人情報の入力を受け付ける入力手段としての入力部、104はサイトへの接続の可否をユーザに知らせるための表示手段としての表示部、105はICカード102内のプログラムがロードされるメモリ部、106は入力部103で入力された個人情報が個人情報設定プログラム119で設定された個人情報と一致するか比較し、ユーザが指定したサイトへ個人情報を送信しても良いかを判定する接続判定手段としての接続判定プログラム、107は個人情報設定プログラム119と入力値取得プログラム115を端末装置101のメモリ部105にロードするためのプログラム設定手段としてのプログラム設定プログラム、115はサイトへの接続時に入力部103で入力されたサイト情報や個人情報をICカード102に送信する入力値取得手段としての入力値取得プログラムである。
【0067】
また、116はユーザが個人情報をICカード102内に設定したい場合に、個人情報設定要求をICカード102に送信するための個人情報設定受付手段としての個人情報設定受付部、117はICカード102が端末装置101に挿入された際、ICカード102内の記憶部109に個人情報が設定(記憶)されているか否かを、ICカード102内の個人情報確認プログラム118に依頼する個人情報設定確認手段としての個人情報設定確認部、118はICカード102内の記憶部109に個人情報が格納されているか否かを確認する個人情報確認手段としての個人情報確認プログラム、119はユーザにより入力(設定)された個人情報を予めICカード102の記憶部109に設定する個人情報設定手段としての個人情報設定プログラム、109は接続判定プログラム106、プログラム設定プログラム107、個人情報確認プログラム118、個人情報設定プログラム119、暗号化プログラム120、暗号鍵生成プログラム121、入力値取得プログラム115が記憶された記憶手段としての記憶部である。
【0068】
なお、本実施の形態におけるサイト情報はサイトのURLを示すものである。
また、個人情報設定要求とは、ユーザが個人情報の設定を行いたい旨を端末装置101内の個人情報設定受付部116に伝えるための要求であり、本実施の形態では、ユーザが端末装置101内の個人情報設定受付部116の実行ファイルを実行することで個人情報設定要求の送信を行う。
【0069】
また、プログラム設定プログラム107は、記憶部109に記憶された個人情報設定プログラム119と入力値取得プログラム115をロードする。即ちプログラム設定プログラム107は、個人情報設定プログラム119と入力値取得プログラム115を記憶部109から呼び出して、この呼び出した個人情報設定プログラム119と入力値取得プログラム115をメモリ部105に送信し記憶するプログラムである。なお、プログラム設定プログラム107によりメモリ部105に個人情報設定プログラム119と入力値取得プログラム115がロードされた後にも、ICカード102の記憶部109には個人情報設定プログラム119と入力値取得プログラム115が記憶された状態となっている。
また、メモリ部105にロードされた個人情報設定プログラム119と入力値取得プログラム115は、端末装置101内のCPU上で実行されるプログラムである(CPUは図面中に図示せず)。
さらに、入力部103と表示部104はWebブラウザが用いられている。
入力部103は、Webブラウザのアドレスバーに直接URLを指定したり、お気に入り(Bookmark)に保存しているURLを指定したり、Webブラウザに表示されているサイトからリンクをたどるといった、ユーザがWebブラウザからサイト情報(URL)を指定可能な、任意の入力方法を備えるものである。
また、表示部104は、サイトへの接続の可否をユーザに表示するために、ポップアップ・ウインドウや、ステータスバーなどWebブラウザを用いた任意の表示方法を備えるものである。
【0070】
図16は、個人情報確認プログラム118が起動した際に表示部104に表示される個人情報設定画面の一例を示した図である。個人情報設定画面には、ログインID、ログインパスワード、銀行の口座番号や暗証番号、クレジットカード番号などのクレジット情報、電話番号など任意の個人情報を入力する。画面表示名の入力欄には、個人情報の入力欄に入力した文字列の画面表示用の名前を入力する。個人情報送信確認の際、暗証番号などをそのまま画面に表示することはセキュリティ上問題があるので、かわりに表示させるための名前である。
具体例には、図17に示すような情報が入力される。
図17は、図16の画面で入力を行った後の個人情報入力画面の一例を示した図である。
【0071】
図18は、図16の個人情報設定画面を用いて設定した個人情報をあるサイトへ送信しようとした際に表示部104に表示される個人情報送信確認画面の一例を示した図である。例えば、図17のように入力を行った場合、図18の「個人情報」欄には「銀行口座番号」と表示される。
図19は、図18の個人情報送信確認画面の送信拒否ボタンを押したときに表示される個人情報送信拒否画面の一例を示した図である。
【0072】
次に動作について説明する。
図20は、ICカード102が端末装置101に挿入された直後の端末装置101の処理動作を示すフローチャートである。
ICカード102が端末装置101に挿入されると処理が開始される。端末装置101内の個人情報設定確認部117が、ICカード102に設定状況確認要求を送信する(S901)。
ここで、設定状況確認要求とは、ICカード102内の記憶部109に個人情報が設定されているか否かをICカード102内の個人情報確認プログラム118に判定してもらうための要求メッセージである。
【0073】
その後、個人情報設定確認部117が、ICカード102内の個人情報確認プログラム118により判定された判定結果を受信し(ステップS902)、判定結果が「設定あり」であるか「設定なし」であるかを確認し(ステップS903)、「設定なし」なら、後述する図23の個人情報設定処理に移る(ステップS904)。ステップS903で確認結果が「設定あり」なら、後述する図26の個人情報設定後の処理に移る(ステップS905)。
【0074】
図21は、ICカード102が端末装置101に挿入された直後のICカード102の処理動作を示すフローチャートである。
ICカード102が端末装置101に挿入されると処理が開始される。端末装置101内の個人情報設定確認部117から設定状況確認要求を受信すると(ステップS1001)、ICカード102内の個人情報確認プログラム118は、ICカード102内の記憶部109に個人情報が設定されているか否かを判定(確認)する(ステップS1002)。判定結果を端末装置101内の個人情報設定確認部117に送信して(ステップS1003)、終了する。
【0075】
図22は、ICカード102が端末装置101に挿入された直後の、端末装置101とICカード102と間のデータのやりとりを示す通信シーケンスを示す図である。
端末装置101から設定状況確認要求が送信され(図20のステップS901)、ICカード102に受信される(図21のステップS1001)。設定状況確認要求に対する確認結果がICカード102から送信され(図21のステップS1003)、端末装置101に受信される(図20のステップS902)。
【0076】
図23は、個人情報を設定する際の端末装置101の処理動作を示すフローチャートである。
まず、端末装置101内の個人情報設定受付部116がユーザから個人情報設定要求を受信すると(ステップS1101)、個人情報設定確認部117がICカード102に個人情報設定プログラム送信要求を出す(ステップS1102)。
ここで、ユーザからの個人情報設定要求とは、ユーザが個人情報の設定を行いたい旨を端末装置101内の個人情報設定受付部116に伝えるための要求メッセージである。
また、個人情報設定プログラム送信要求とは、ICカード102内の個人情報設定プログラム119を端末装置101に送信してもらうための要求メッセージである。
【0077】
その後、ICカード701から送信された個人情報設定プログラム119を端末装置101内のメモリ部105に記憶し(ステップS1103)、メモリ部105に記憶された個人情報設定プログラム119を用いて、図16に示す個人情報設定画面を表示部104に表示し(ステップS1104)、図16の設定画面でユーザからの入力を受け付ける(ステップS1105)。
ユーザは、図16の個人情報設定画面を用いて個人情報の設定を行う。ユーザは設定したい情報がある場合には、図16の個人情報設定画面に対して設定する情報を入力し確定ボタンを押す。
ユーザが設定したい個人情報が残っていない場合には、図16の個人情報設定画面で終了ボタンを押すことで設定処理を終了する。
【0078】
ステップS1105で、図16の個人情報設定画面に対し確定ボタンか終了ボタンが押されると、入力部103で入力された内容を受信し、押されたボタンが確定ボタンか終了ボタンかを判定する(ステップS1106)。
ステップS1106で押されたボタンが確定ボタンであった場合には、入力された個人情報をICカード102に送信し(ステップS1107)、引き続きステップS1105からの処理を実行し、図16の設定画面でユーザからの入力を受け付ける。
また、ステップS1106で押されたボタンが終了ボタンであった場合には、ICカード102に個人情報設定終了通知を送信し(ステップS1108)、設定処理を終了する。
ここで、個人情報設定終了通知とは、設定処理が終了することをICカード102に伝えるためのメッセージである。
【0079】
図24は、個人情報を設定する際のICカード102の処理動作を示すフローチャートである。
ICカード102が端末装置101から個人情報設定プログラム送信要求を受信すると(ステップS1201)、プログラム設定プログラム107は個人情報設定プログラム119を端末装置101内のメモリ部105にロードする(ステップS1202)。
その後、端末装置101から送信されるデータを受信し(ステップS1203)、端末装置101から受信したデータが個人情報か個人情報設定終了通知かを判定する(ステップS1204)。ステップS1204で受信したデータが個人情報の場合には、ICカード102内の記憶部109に個人情報を記憶する(ステップS1205)。ステップS1204で受信したデータが個人情報設定終了通知の場合には、処理を終了する。
【0080】
図25は、個人情報を設定する際の端末装置101とICカード102と間のデータのやりとりを示す通信シーケンスを示す図である。
個人情報設定処理を行う際、最初に端末装置101からICカード102に対して個人情報設定プログラム送信要求が送信され(図23のステップS1102)、ICカード102に受信される(図24のステップS1201)。
【0081】
その後、ICカード102から端末装置101に個人情報設定プログラム119が送信される(図24のステップS1202)。送信された個人情報設定プログラム119は、端末装置101内のメモリ部105に記憶される(図24のステップS1202)。
次に、端末装置101からICカード102に対して、ユーザが図16に示す個人情報設定画面で入力(設定)した個人情報が送信され(図23のステップS1107)、ICカード102に受信される(図24のステップS1203)。
最後に、ユーザが、図16の個人情報設定画面で終了ボタンを押した際に、端末装置101からICカード102に対して個人情報設定終了通知が送信され(図23のステップS1108)、ICカード102に受信される(図24のステップS1203)。
【0082】
図26は、端末装置101から外部のサイトに個人情報を送信するときに、ICカード102の記憶部109に記憶された個人情報を用いて、再度送信先のサイトを確認するよう注意を促す際に、端末装置101で実行される処理動作を示すフローチャートである。
図26の処理は、図20のステップS905に処理が移ると開始される。
まず、端末装置101がICカード102に入力値取得プログラム送信要求を出す(ステップS1301)。ここで、入力値取得プログラム送信要求とは、ICカード102内の入力値取得プログラム115を端末装置101に送信してもらうための要求メッセージである。
【0083】
次に、ICカード102から送信された入力値取得プログラム115を端末装置101内のメモリ部105に記憶し(ステップS1302)、メモリ部105に記憶された入力値取得プログラム115が実行される(ステップS1303)。その後、端末装置101内のメモリ部105に記憶された入力値取得プログラム115により入力部103への入力内容がチェックされる(ステップS1304)。
ステップS1304で、入力内容がサイトへのアクセス要求である場合、入力値取得プログラム115は、ユーザが入力部103に対して入力したURLとフォームへの入力情報とをICカード102に送信する(ステップS1306)。
【0084】
端末装置101内のメモリ部105に記憶された入力値取得プログラム115が、ICカード102から判定結果(「接続許可」又は「接続確認」)を受信し(ステップS1307)、判定結果が「接続許可」であるか「接続確認」であるかのチェックを行う(ステップS1308)。
判定結果が「接続許可」ならば、入力値取得プログラム115はサイトへの接続を許可する(ステップS1309)。一方、ステップS1308において、判定結果が「接続確認」ならば、入力値取得プログラム115はサイトへの接続を一時中断し、図18に示す個人情報送信確認画面を表示部104に表示する(ステップS1310)。
【0085】
その後、入力値取得プログラム115は、ステップS1310で表示部104に表示した個人情報送信確認画面で「送信許可」ボタンと「送信拒否」ボタンのどちらが押されたかチェックし(ステップS1311)、「送信許可」ボタンが押された場合には、入力値取得プログラム115はサイトへの接続を許可する(ステップS1309)。一方、ステップS1311において、「送信拒否」ボタンが押された場合には、入力値取得プログラム115は図19に示す個人情報送信拒否画面を表示部104に表示し、サイトへの接続を拒否する(ステップS1312)。ステップS1304において端末装置の終了が通知された場合には、処理を終了する。
【0086】
図27は、端末装置101から外部のサイトに個人情報を送信するときに、ICカード102の記憶部109に記憶された個人情報を用いて再度送信先のサイトを確認するよう注意を促す際に、ICカード102で実行される処理動作を示すフローチャートである。
図27の処理は、端末装置101からICカード102が入力値取得プログラム送信要求を受信すると開始される。ICカード102は、入力値取得プログラム送信要求を受信する(ステップS1401)と、ICカード102内のプログラム設定プログラム107が動作し、ICカード102内の入力値取得プログラム115を端末装置101のメモリ部105に送信する(ステップS1402)。
【0087】
その後、ユーザが入力部103に対して入力したURLとフォームへの入力情報とを端末装置101から受信する(ステップS1403)と、ICカード102内の接続判定プログラム106は、ステップS1403で受信したURLとフォームへの入力情報が、ICカード102内の記憶部109に記憶(設定)されている個人情報と一致するか否か判定し(ステップS1404)、判定結果を端末装置101に送信する(ステップS1405)。
【0088】
図28は、外部のサイトに個人情報を送信するときに、ICカード102の記憶部109に記憶された個人情報を用いて再度送信先のサイトを確認するよう注意を促す際の端末装置101とICカード102と間のデータのやりとりを示す通信シーケンスを示す図である。
なお、図28の通信シーケンスを示す図は、入力値取得プログラム115が端末装置101のメモリ部105にロードされてから、最初にICカード102内の接続判定プログラム106で判定した結果が端末装置101に送信されるまでを示すものである。
【0089】
端末装置101がICカード102に入力値取得プログラム送信要求を送信する(図26のステップS1301)。ICカード102は入力値取得プログラム送信要求を受信し(図27のステップS1401)、端末装置101に対し、ICカード102内の入力値取得プログラム115を送信する(図27のステップS1402)。
【0090】
その後、端末装置101内のメモリ部105にロードされた入力値取得プログラム115を用いて、ユーザが入力部103に対して入力したURLとフォームへの入力情報を、端末装置101からICカード102に送信する(図26のステップS1306)。
ICカード102では、URLとフォームへの入力情報を受信し(図27のステップS1403)、その後、ICカード102内の接続判定プログラム106で判定された判定結果を、ICカード102から端末装置101に送信する(図27のステップS1404)。端末装置101では、判定結果を受信し(図27のステップS1307)、受信した判定結果に応じた処理を行う。
【0091】
以上のように本実施の形態によれば、ICカード102の記憶部109に記憶された入力値取得プログラム115をICカード102内から端末装置101のメモリ部105上に取り出して実行するようにしているので、端末装置101に入力値取得プログラム115が予め記憶されている場合と比べて、入力値取得プログラム115が端末装置101上のウイルスにさらされる時間を短くすることができきる。それゆえ、端末装置101が不正サイトとアクセスすることを少なくしたアクセス制御を実現することができる。
【0092】
また、ユーザからの個人情報の入力を、ICカード102の記憶部109に記憶された個人情報設定プログラム119を、個人情報設定受付部116から設定処理要求が送信される度に、ICカード102内から端末装置101のメモリ部105上に取り出して実行するようにしているので、端末装置101に個人情報設定プログラム119が予め記憶されている場合と比べて、端末装置101上のウイルスにさらされる時間を短くすることができる。それゆえ、端末装置101上のウイルスによる悪影響を小さくした上で個人情報の設定を行うことができる。
【0093】
さらに、ユーザがフォームに対して入力した情報が、ユーザが設定した個人情報と一致しているか否かは、ICカード102内の接続判定プログラム106でチェックしているので、端末装置101上のウイルスによる悪影響を受けずにチェックを行うことができる。
また、個人情報やアクセス制御したいサイトをユーザ自身で行うようにしているので、外部ネットワークに存在するアクセス情報提供装置が存在しない場合や、存在しても外部ネットワークにつながらない場合でもアクセス制御を行うことができる。
【0094】
さらに、本実施の形態では、1台の端末装置101で全ての処理を行ったが、図23での設定処理を一度もネットワークにつながっていない、不正なアプリケーションもインストールしていないような端末装置で行うこともでき、個人情報の安全性をさらに高めることもできる。
また、本実施の形態では、図23、24で個人情報をICカード102に記憶するが、その際、ICカード102内の記憶部109に暗号化処理を行うプログラムを記憶し、これらのプログラムを使用して暗号化を行うことにより、個人情報の安全性をさらに高めることもできる。
【0095】
実施の形態8.
以下、本発明の実施の形態8を図を参照して説明する。
本実施の形態では、入力値取得プログラム115が端末装置101のメモリ部105にロードされた後、端末装置101がウイルスに犯される場合の改善策について説明する。
図29は、実施の形態8における端末装置の構成図であり、図15と同一符号は、同一又は相当部分を示し説明を省略する。
図21において、時間測定プログラム114は、入力値取得プログラム115が端末装置101のメモリ部105にロードされてからの経過時間を測定する時間測定手段である。
【0096】
次に動作について説明する。
ICカード102が端末装置101に挿入された直後の端末装置101の処理動作は、実施の形態7の図20で説明した動作と同様である。
また、ICカード102が端末装置101に挿入された直後のICカード102の処理動作は、実施の形態7の図21で説明した動作と同様である。
さらに、個人情報を設定する際の端末装置101の処理動作は、実施の形態7の図23で説明した動作と同様である。
また、個人情報を設定する際のICカード102の処理動作は、実施の形態7の図24で説明した動作と同様である。
【0097】
図30は、端末装置101から外部のサイトに個人情報を送信するときに、ICカード102の記憶部109に記憶された個人情報を用いて、再度送信先のサイトを確認するよう注意を促す際に、端末装置101で実行される処理動作を示すフローチャートである。
図30の処理動作は、実施の形態7の図26の処理動作とほぼ同様であるが、本実施の形態では図30に示すように、ステップS1313の処理が追加されたものである。
【0098】
即ち、ステップS1304において、一定時間が経過した場合には、プログラム設定プログラム107がICカード102内に記憶された入力値取得プログラム115を端末装置101内のメモリ部105に再ロードする(ステップS1313)。この時、時間測定プログラム114も再度起動し直し、再度経過時間の測定をし直す。
【0099】
図31は、端末装置101から外部のサイトに個人情報を送信するときに、ICカード102の記憶部109に記憶された個人情報を用いて再度送信先のサイトを確認するよう注意を促す際に、ICカード102で実行される処理動作を示すフローチャートである。
図23の処理は、ICカード102が端末装置101から入力値取得プログラム送信要求を受信すると開始される。ICカード102では入力値取得プログラム送信要求を受信すると(ステップS1401)、ICカード102内のプログラム設定プログラム107がICカード102内の入力値取得プログラム115を端末装置101のメモリ部105に送信する(ステップS1402)。
【0100】
次に、時間測定プログラム114が起動し、時間測定プログラム114が端末装置101内のメモリ部105に入力値取得プログラム115が送信されてからの経過時間の測定を開始する(ステップS1403)。
その後、端末装置101よりユーザが入力部103に対して入力したURLとフォームへの入力情報を受信する(ステップS1404)と、ICカード102内の接続判定プログラム106はステップS1403で受信したURLとフォームへの入力情報が、ICカード102内の記憶部109に記憶されている設定された個人情報と一致するかどうか判定し(ステップS1405)、判定結果を端末装置101に送信する(ステップS1406)。
【0101】
ステップS1403において一定時間が経過した場合には、ICカード102内のプログラム設定プログラム107がICカード102内の入力値取得プログラム115を端末装置101のメモリ部105に再度送信する(ステップS1407)。その後、時間測定プログラム114を再起動させ、時間測定プログラム114は入力値取得プログラム115が端末装置101内のメモリ部105へ再送信されてからの経過時間の測定を開始する(ステップS1408)。
【0102】
図32は、入力値取得プログラム115を端末装置101に送信した後、一定時間が経過して再度入力値取得プログラム115を端末装置101に送信する際の端末装置101とICカード102と間のデータのやりとりを示す通信シーケンスを示す図である。
端末装置101より入力値取得プログラム送信要求を送信する(図30のステップS1301)。ICカード102では入力値取得プログラム送信要求を受信し(図31のステップS1401)、端末装置101に対し、ICカード102内の入力値取得プログラム115を送信する(図31のステップS1402)。その後、一定時間が経過すると、再度端末装置101に対し、ICカード102内の入力値取得プログラム115を送信する(図31のステップS1406)。
なお、外部のサイトに個人情報を送信するときに、ICカード102の記憶部109に記憶された個人情報を用いて再度送信先のサイトを確認するよう注意を促す際の端末装置101とICカード102と間のデータのやりとりを示す通信シーケンスは、図28と同様である。
【0103】
以上のように本実施の形態によれば、ユーザからの個人情報の入力を受信し、ICカード102に送信する入力値取得プログラム115を端末装置101で実行可能なプログラムとしてICカード102内に格納し、ICカード102内から端末装置101のメモリ部105上に取り出して実行するようにしているので、端末装置101に入力値取得プログラム115を格納している場合と比べて、端末装置101上のウイルスにさらされる時間を短くすることができる。それゆえ、端末装置101上のウイルスによる悪影響を小さくした上で接続の可否を決定することができる。
【0104】
また、ユーザからの個人情報の入力をICカード102の記憶部109に設定する個人情報設定プログラム119を端末装置101で実行可能なプログラムとしてICカード102内に格納し、個人情報設定受付部116から設定処理要求が送信される度にICカード102内から端末装置101のメモリ部105上に取り出して実行するようにしているので、端末装置101に個人情報設定プログラム119を格納している場合と比べて、端末装置101上のウイルスにさらされる時間を短くすることができる。それゆえ、端末装置101上のウイルスによる悪影響を小さくした上で個人情報の設定を行うことができる。
【0105】
さらに、ユーザがフォームに対して入力した情報が、ユーザが設定した個人情報と一致しているかどうかは、ICカード102内の接続判定プログラム106でチェックしているので、端末装置101上のウイルスによる悪影響を受けずにチェックを行うことができる。
また、個人情報やアクセス制御したいサイトをユーザ自身で行うようにしているので、外部ネットワークにアクセス情報提供装置が存在しない場合や、存在しても外部ネットワークにつながらない場合でもアクセス制御を行うことができる。
【0106】
さらにまた、本実施の形態では、1台の端末装置で全ての処理を行ったが、図23での設定処理を、一度もネットワークにつながっていない端末装置や不正なアプリケーションもインストールしていないような端末装置で行うこともでき、個人情報の安全性をさらに高めることもできる。
また、本実施の形態では、図23、24で個人情報をICカード102に格納するが、その際、ICカード102内の記憶部109に暗号化処理を行うプログラムを記憶し、これらのプログラムを使用して暗号化を行うことにより、個人情報の安全性をさらに高めることもできる。
【0107】
さらに、ICカード102内の、入力値取得プログラム115を端末装置101のメモリ部105に送信し記憶した後、ウイルスに侵されたとしても一定時間経過すると、入力値取得プログラム115をメモリ部105に再度送信し記憶するようにしているので、ウイルスに犯されたプログラムを消去して、ウイルスに犯されていないプログラムをメモリ部105に再度送信し記憶していることになり、ウイルスの影響をさらに低くした上で接続の可否を決定することができる。
【0108】
また、本実施の形態では、入力値取得プログラム115をメモリ部105にロードするときのみ時間測定プログラム114を起動させたが、個人情報設定プログラム119をメモリ部105にロードするときに別の時間測定プログラム114を起動させることもできる。
【0109】
さらに、本実施の形態では、時間測定プログラム114の時間経過によって、入力値取得プログラム115をメモリ部105に再度送信し記憶するかどうかを判断していたが、時間測定プログラム114のかわりにカウンタ部を用いて、接続判定プログラム106の実行回数が一定を越えると入力値取得プログラム115を再度送信し記憶させるようにすることもできる。また、時間測定プログラム114とカウンタ部の両方を組み合わせて実行することもできる。
【図面の簡単な説明】
【0110】
【図1】実施の形態1のアクセス制御端末の構成図。
【図2】実施の形態1において端末装置101がフィッシングサイトか否かを判定する処理動作を示すフローチャート。
【図3】実施の形態2のアクセス制御システムの構成図。
【図4】実施の形態2において端末装置101がフィッシングサイトか否かを判定する処理動作を示すフローチャート。
【図5】実施の形態2におけるアクセス情報提供装置201の処理動作を示すフローチャート。
【図6】実施の形態3のアクセス制御システムの構成図。
【図7】実施の形態3において端末装置101がフィッシングサイトか否かを判定する処理動作を示すフローチャート。
【図8】実施の形態2におけるアクセス情報提供装置201の処理動作を示すフローチャート。
【図9】実施の形態4のアクセス制御システムの構成図。
【図10】実施の形態4において端末装置101がフィッシングサイトか否かを判定する処理動作を示すフローチャート。
【図11】実施の形態5のアクセス制御システムの構成図。
【図12】実施の形態5において端末装置101がフィッシングサイトか否かを判定する処理動作を示すフローチャート。
【図13】実施の形態6のアクセス制御システムの構成図。
【図14】実施の形態6において端末装置101がフィッシングサイトか否かを判定する処理動作を示すフローチャート。
【図15】実施の形態7における端末装置の構成図。
【図16】実施の形態7において表示部104で表示される個人情報設定画面の説明図。
【図17】実施の形態7において個人情報設定画面に入力した後の個人情報入力画面の説明図。
【図18】実施の形態7において個人情報設定画面に各情報を入力した個人情報送信確認画面の説明図。
【図19】実施の形態7において個人情報送信確認画面の送信拒否ボタンを押したときに表示される個人情報送信拒否画面の説明図。
【図20】実施の形態7においてICカード102が端末装置101に挿入された直後の端末装置101の処理動作を示すフローチャート。
【図21】実施の形態7においてICカード102が端末装置101に挿入された直後のICカード102の処理動作を示すフローチャート。
【図22】実施の形態7においてICカード102が端末装置101に挿入された直後の端末装置101とICカード102と間の通信シーケンスを示す図。
【図23】実施の形態7において個人情報を設定する際の端末装置101の処理動作を示すフローチャート。
【図24】実施の形態7において個人情報を設定する際のICカード102の処理動作を示すフローチャート。
【図25】実施の形態7において個人情報を設定する際の端末装置101とICカード102と間の通信シーケンスを示す図。
【図26】実施の形態7において端末装置101から外部のサイトに個人情報を送信するときに端末装置101で実行される処理動作を示すフローチャート。
【図27】実施の形態7において端末装置101から外部のサイトに個人情報を送信するときにICカード102で実行される処理動作を示すフローチャート。
【図28】実施の形態7において端末装置101から外部のサイトに個人情報を送信するときの端末装置101とICカード102と間の通信シーケンスを示す図。
【図29】実施の形態8における端末装置の構成図。
【図30】実施の形態8において端末装置101から外部のサイトに個人情報を送信するときに端末装置101で実行される処理動作を示すフローチャート。
【図31】実施の形態8において端末装置101から外部のサイトに個人情報を送信するときにICカード102で実行される処理動作を示すフローチャート。
【図32】実施の形態8において入力値取得プログラム115を端末装置101に送信し一定時間が経過した後の端末装置101とICカード102と間の通信シーケンスを示す図。
【符号の説明】
【0111】
101 端末装置、102 ICカード、103 入力部、104 表示部、105 メモリ部、106 接続判定プログラム、107 プログラム設定プログラム、108 フィッシングサイト、109 記憶部、110 端末通信部、111 アクセス制御情報取得プログラム、112 復号プログラム、113 暗号化鍵生成プログラム、114 時間測定プログラム、115 入力値取得プログラム、116 個人情報設定受付部、117 個人情報設定確認部、118 個人情報確認プログラム、119 個人情報設定プログラム、120 暗号化プログラム、121 暗号鍵生成プログラム、201 アクセス情報提供装置、202 サーバ通信部、203 アクセス情報送信部、204 管理部、205 サーバ暗号部、206 鍵生成部、207 証明書格納部、208 証明書、301 外部ネットワーク。

【特許請求の範囲】
【請求項1】
最新のフィッシングサイト情報を送信するアクセス情報提供装置と、
前記アクセス情報提供装置により送信されたフィッシングサイト情報と、ユーザにより入力されたサイト情報と前記フィッシングサイト情報とが一致するか否かを判定する接続判定プログラムと、前記フィッシングサイト情報と前記接続判定プログラムとをロードするプログラム設定プログラムとを有するICカードと、
ユーザにより前記サイト情報が入力される入力手段と、前記プログラム設定プログラムによりロードされた前記フィッシングサイト情報と前記接続判定プログラムとを記憶する記憶手段とを有し、前記記憶手段に記憶された前記フィッシングサイト情報と前記接続判定プログラムとに基づいて前記入力手段により入力された前記サイト情報と前記フィッシングサイト情報とが一致するか否かを判定する端末装置と、
を備えたことを特徴とするアクセス制御システム。
【請求項2】
前記ICカードは、公開鍵とこの公開鍵に対応した秘密鍵とを生成する暗号化鍵生成プログラムと、前記暗号化鍵生成プログラムにより生成された前記公開鍵を前記アクセス情報提供装置に送信するアクセス制御情報取得プログラムと、前記アクセス情報提供装置により送信された暗号化されたフィッシングサイト情報と共通鍵と前記暗号化鍵生成プログラムにより生成された秘密鍵とに基づいて暗号化されたフィッシングサイト情報を復号する復号プログラムとを有し、
前記アクセス情報提供装置は、前記アクセス制御情報取得プログラムにより前記公開鍵が送信されると共通鍵を生成する鍵生成手段と、前記共通鍵を用いてフィッシングサイト情報を暗号化し、又前記共通鍵を前記公開鍵を用いて暗号化する暗号化手段と、前記暗号化手段により暗号化されたフィッシングサイト情報と前記鍵生成手段により生成された共通鍵とを前記ICカードに送信するアクセス情報送信手段とを有することを特徴とする請求項1記載のアクセス制御システム。
【請求項3】
前記端末装置は、前記アクセス制御情報取得プログラムに基づいて前記端末装置がアクセスしたいサーバか否か、又は信頼できるサーバか否かを確認するサーバ認証要求を前記アクセス情報提供装置に送信し、前記アクセス情報送信手段により送信された証明書に基づいて信頼できかつアクセスしたいサーバか否かを確認し、
前記アクセス情報提供装置は、証明書を格納する証明書格納手段を有し、
前記アクセス情報送信手段は、前記サーバ認証要求を受信すると前記証明書格納手段に格納された前記証明書を前記端末装置に送信することを特徴とする請求項1又は請求項2記載のアクセス制御システム。
【請求項4】
前記ICカードは、前記プログラム設定プログラムにより前記フィッシングサイト情報と前記接続判定プログラムとがロードされてからの経過時間を測定する時間測定プログラムを有し、前記時間測定プログラムにより測定された前記経過時間が一定時間を経過すると前記プログラム設定プログラムにより前記フィッシングサイト情報と前記接続判定プログラムとを再度ロードし、
前記記憶手段は、前記プログラム設定プログラムにより再ロードされた前記フィッシングサイト情報と前記接続判定プログラムとを記憶することを特徴とする請求項1又は請求項2記載のアクセス制御システム。
【請求項5】
前記ICカードは、前記入力手段により入力された前記サイト情報を取得する入力値取得プログラムを有し、前記プログラム設定プログラムに基づいて前記入力値取得プログラムをロードし、又自らが有する前記接続判定プログラムに基づいて前記端末装置により送信された前記サイト情報と前記アクセス情報提供装置により送信された前記フィッシングサイト情報とが一致するか否かを判定し、
前記記憶手段は、前記プログラム設定プログラムによりロードされた前記入力値取得プログラムを記憶し、
前記端末装置は、前記記憶手段に記憶された前記入力値取得プログラムにより取得された前記サイト情報を前記ICカードに送信することを特徴とする請求項1又は請求項2記載のアクセス制御システム。
【請求項6】
前記ICカードは、前記時間測定プログラムにより前記入力値取得プログラムがロードされてからの経過時間を測定し、前記時間測定プログラムにより測定された前記経過時間が一定時間を経過すると前記プログラム設定プログラムにより前記入力値取得プログラムを再度ロードし、
前記記憶手段は、前記プログラム設定プログラムにより再ロードされた前記入力値取得プログラムを記憶することを特徴とする請求項5記載のアクセス制御システム。
【請求項7】
予めユーザにより設定されたユーザ設定個人情報とサイトへの接続時にユーザにより入力されたユーザ入力個人情報とが一致するか否かを判定する接続判定プログラムと、前記ユーザ設定個人情報を設定させる個人情報設定プログラムと、前記接続判定プログラムによる判定結果に基づいてサイトへの接続を許可する入力値取得プログラムと、前記個人情報設定プログラムと前記入力値取得プログラムとをロードするプログラム設定プログラムとを有するICカードと、
前記ユーザ入力個人情報が入力される入力手段と、前記プログラム設定プログラムによりロードされた前記個人情報設定プログラムと前記入力値取得プログラムとを記憶する記憶手段とを有し、前記記憶手段に記憶された前記個人情報設定プログラムに基づいて前記ユーザ設定個人情報を前記ICカードに設定し、又前記記憶手段に記憶された前記入力値取得プログラムと前記接続判定プログラムにより判定された判定結果に基づいてサイトへの接続を許可する端末装置と、
を備えたことを特徴とするアクセス制御システム。
【請求項8】
前記端末装置は、前記ICカードに前記ユーザ設定個人情報が設定されているか否かを確認する設定状況確認要求を送信する個人情報設定確認手段を有し、
前記ICカードは、前記個人情報設定確認手段により送信された前記設定状況確認要求に基づいて前記ICカード内に前記ユーザ設定個人情報が設定されているか否かを確認する個人情報確認プログラムを有することを特徴とする請求項7記載のアクセス制御システム。
【請求項9】
前記端末装置は、前記個人情報確認プログラムにより前記ICカードに前記ユーザ設定個人情報が設定されていないことが確認されると、前記ICカードに前記個人情報設定プログラムの送信要求を送信し、
前記ICカードは、前記端末装置により前記個人情報設定プログラムの送信要求を受信すると前記プログラム設定プログラムにより前記個人情報設定プログラムをロードすることを特徴とする請求項8記載のアクセス制御システム。
【請求項10】
前記ICカードは、前記プログラム設定プログラムにより前記入力値取得プログラムがロードされてからの経過時間を測定する時間測定プログラムを有し、前記時間測定プログラムにより測定された前記経過時間が一定時間を経過すると前記プログラム設定プログラムにより前記入力値取得プログラムを再度ロードし、
前記記憶手段は、前記プログラム設定プログラムにより再ロードされた前記入力値取得プログラムを記憶することを特徴とする請求項7記載のアクセス制御システム。
【請求項11】
アクセス情報提供装置と、このアクセス情報提供装置とネットワークを介して接続されICカードが挿入される端末装置と、により構成されたアクセス制御システムのアクセス制御方法であって、
前記端末装置は、
ユーザによりサイト情報が入力される入力ステップと、
前記ICカードが挿入されると前記アクセス情報提供装置にフィッシングサイト情報取得要求を送信する送信ステップと、
前記アクセス情報提供装置により送信された前記フィッシングサイト情報と前記入力ステップにより入力されたサイト情報とが一致するか否かを判定する接続判定手段とが記憶されたICカードが挿入されると、前記ICカードに記憶された前記フィッシングサイト情報と前記接続判定手段とを自らの記憶手段に記憶する記憶ステップと、
前記記憶ステップにより自らの記憶手段に記憶された前記フィッシングサイト情報と前記接続判定手段とに基づいて前記フィッシングサイト情報と前記サイト情報とが一致するか否かを判定する判定ステップと、を備え、
前記アクセス情報提供装置は、前記端末装置により送信された前記フィッシングサイト情報取得要求を受信する受信ステップと、
前記フィッシングサイト情報取得要求に対応したフィッシングサイト情報を自らが管理する最新のフィッシングサイト情報の中から取得し前記端末装置送信する第2の送信ステップと、を備えたことを特徴とするアクセス制御方法。
【請求項12】
フィッシングサイト情報と、ユーザにより入力されたサイト情報と前記フィッシングサイト情報とが一致するか否かを判定する接続判定プログラムと、前記フィッシングサイト情報と前記接続判定プログラムとをロードするプログラム設定プログラムとを有するICカードと、
ユーザにより前記サイト情報が入力される入力手段と、前記プログラム設定プログラムによりロードされた前記フィッシングサイト情報と前記接続判定プログラムとを記憶する記憶手段とを有し、前記記憶手段に記憶された前記フィッシングサイト情報と前記接続判定プログラムとに基づいて前記入力手段により入力された前記サイト情報と前記フィッシングサイト情報とが一致するか否かを判定する端末装置と、
を備えたことを特徴とするアクセス制御装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate


【公開番号】特開2007−172467(P2007−172467A)
【公開日】平成19年7月5日(2007.7.5)
【国際特許分類】
【出願番号】特願2005−371900(P2005−371900)
【出願日】平成17年12月26日(2005.12.26)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】