説明

サーバ認証方法及びクライアント端末

【課題】確実に危険サイトを検出することが可能なサーバ認証方法を提供する。
【解決手段】検証クライアント端末400が、被評価サーバ200との間でセキュアな通信経路(SSL)を確立し、確立時に被評価サーバ200の公開鍵を受信する(S22)。そして、検証クライアント端末400が、SSLを介して被評価サーバ200にID(A1)を送信する(S25)。そして、SSLを介して被評価サーバ200からID(A2)及び乱数(B1)を受信する(S27)。そして、受信した乱数(B1)が送信したID(A1)に対応し、かつ、あらかじめ公開鍵を管理する公開鍵管理部401に保持された公開鍵と受信した公開鍵とが一致する場合、被評価サーバ200は正当であると判定する。そして、被評価サーバ200が正当であると判定した場合、SSLを介して被評価サーバ200にID(A2)に対応する乱数(B2)を送信する(S31)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、不正サイトや有害サイトなどの危険サイトを検出するサーバ認証方法及びクライアント端末に関する。
【背景技術】
【0002】
近年、フィッシングサイトやワンクリック詐欺サイトに代表される犯罪を目的とした不正サイト、及び自殺幇助サイトや児童ポルノサイト等の有害サイトが社会問題となっている。本明細書ではこれらを危険サイトと呼ぶ。
【0003】
危険サイトには、不正サイト及び有害サイトが含まれ、不正サイトには更に成済ましサイト、改竄サイト、及びクローンサイトが含まれる。成済ましサイトとは、既存の正規サイトに似せたコンテンツやURI(Uniform Resource Identifier)を有するサイトである。改竄サイトとは、不正な目的により改竄された正規サイトであり、例えば正規サイトのiframeにフィッシングサイトへのURIが埋め込まれたサイトである。クローンサイトとは、既存正規サイトと全く同じコンテンツとURIを有するサイトであり、例えばDNS脆弱性を用いてURIが偽装されているサイトである。有害サイトとは、多数のユーザが閲覧したくないまたは閲覧させたくないと考えるサイトである。
【0004】
不正サイトの対策基本はサイトのドメイン名を確認することであるが、不正サイトのドメイン名は正規のドメイン名と似たものが多く、慣れたユーザでも間違える可能性がある。さらにDNSサーバの脆弱性を利用することで、限定的に正規ドメインが乗っ取られる可能性すらある。また、有害サイトは、ユーザ自身がコンテンツを評価することで判定することは可能であるが、サイトへ接続したのみで不快となるサイトもあり、接続自体できないことが望ましい。
【0005】
従来の危険サイトの対策として、サイト接続時に自動的にURIを予め用意されたリストと比較することでURIを評価するシステムが実用化されている。主流は、TTP(Trusted Third Party)である民間企業が発行したブラック/ホワイトリストを用いたフィルタリング方式である。一方、民間企業に依存する危険性や有料サービスであることを背景とし、知り合いや多数のユーザの評価を信頼するWoT(Web of Trust)コンセプトに基づくサイト評価システムも運用されている。
【0006】
上記危険サイトのうち、公開鍵証明書(以下、単に公開鍵という)を評価することで、成済ましサイトを検出できる。
【0007】
TTP利用型では、厳密な手順によりTLS(Transport Layer Security)/SSL(Secure Socket Layer)向けサーバ証明書を発行するEV−SSL(Extended Validation SSL)を利用することで、成済ましサイトを検出する。例えば、ブラウザからサイトにアクセスする際に、サイト評価情報データベースにアクセスすることで、フィルタリングを行うことが知られている(例えば、特許文献1参照)。
【0008】
一方、WoT利用型では、最初に接続したサイト公開鍵を信頼するTofu(Trust-on-first-use)コンセプトも併用し、複数サーバが保持する複数の公開鍵キャッシュを比較することで自己署名公開鍵を評価することより、成済ましサイトを検出する。例えば、サイト公開鍵を複数のキャッシュサーバに登録し、サイト認証時にサイトから入手した公開鍵と、キャッシュサーバの公開鍵を比較することで成済ましサイトを検出することが知られている(例えば、非特許文献1参照)。
【0009】
【特許文献1】米国特許出願公開第2007/0294339号明細書
【非特許文献1】D. Wendlandt et al, “Perspectives: Improving SSH-style Host Authentication with Multi-Path Probing,” In Proc. 2008 USENIX Annual Technical Conference, June 2008.
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献1の技術では、信頼のおける評価情報をキャッシュするデータベースサーバ(評価情報サーバ)が必要となり、上記サイト評価情報の妥当性を確認することもできない。また、公開鍵を含むコンテンツ全てをコピーしたクローンサイトは検出できない。
【0011】
また、特許文献2の技術では、評価情報サーバに相当するキャッシュサーバが必要となり、一度キャッシュサーバに登録された公開鍵については、公開鍵を再登録しないとサイトが公開鍵を更新することができない。また、ある程度信用のおけるキャッシュサーバが複数必要となる。また、EV−SSLは、実在を確認できる法人に対してのみ発行されるものであるため、個人では利用することができない。更に、改竄サイトやクローンサイトは検出できない。
【0012】
本発明は、上記事情に鑑みてなされたものであって、確実に危険サイトを検出することが可能なサーバ認証方法及びクライアント端末を提供することを目的とする。
【課題を解決するための手段】
【0013】
本発明のサーバ認証方法は、評価対象となる被評価サーバ及び前記被評価サーバとの間で通信可能なクライアント端末を有する通信システムにおけるサーバ認証方法であって、前記クライアント端末が、前記被評価サーバとの間でセキュアな通信経路を確立し、確立時に前記被評価サーバの公開鍵を受信するステップと、前記クライアント端末が、前記通信経路を介して前記被評価サーバに第1のIDを送信するステップと、前記クライアント端末が、前記セキュアな通信経路を介して前記被評価サーバから第2のID及び第1の乱数を受信するステップと、前記クライアント端末が、前記受信した第1の乱数が前記送信した第1のIDに対応し、かつ、あらかじめ公開鍵を管理する公開鍵管理部に保持された公開鍵と前記受信した公開鍵とが一致する場合、前記被評価サーバは正当であると判定するステップと、前記クライアント端末が、前記被評価サーバが正当であると判定した場合、前記セキュアな通信経路を介して前記被評価サーバに前記第2のIDに対応する第2の乱数を送信するステップとを有する。
【0014】
この方法により、危険サイト(特に成済ましサイト及びクローンサイト)を検出することが可能である。具体的には、公開鍵の一致を確認しているために、成済ましサイトを検出できる。また、被評価サーバとクライアント端末との間で通信時に用いる乱数やIDを接続毎に更新していくため、一時的にIDや乱数を取得したクローンサイトを検出することもできる。
【0015】
また、本発明のサーバ認証方法は、前記クライアント端末が、前記被評価サーバへ前記クライアント端末が初めてアクセス要求を行った場合に、前記セキュアな通信経路を介して前記被評価サーバから前記第1のIDを受信するステップと、前記クライアント端末が、前記セキュアな通信経路を介して前記被評価サーバへ前記第1のIDに対応する前記第1の乱数を送信するステップとを有する。
【0016】
この方法により、被評価サーバとクライアント端末との初回接続時に、クライアント端末がIDを、被評価サーバが乱数を保持しておくことが可能である。
【0017】
また、本発明のサーバ認証方法は、前記被評価サーバが、コンテンツ記憶部に記憶されたコンテンツの種別毎にハッシュ値を算出するステップと、前記被評価サーバが、算出したハッシュ値に前記被評価サーバの公開鍵に基づく署名を計算して前記コンテンツとともに送信するステップと、前記クライアント端末が、署名及びコンテンツを受信するステップと、前記クライアント端末が、受信したコンテンツのハッシュ値を算出するステップと、前記クライアント端末が、算出したハッシュ値及びあらかじめ前記公開鍵管理部に保持された公開鍵を用いて受信した署名を検証して正しい場合、受信したコンテンツをデコードするステップとを有する。
【0018】
この方法により、改竄サイトを検出することができる。また、改竄サイトを検出した場合には、コンテンツのデコードを行うことがないため、クライアント端末の安全性が向上する。
【0019】
また、本発明のサーバ認証方法は、前記クライアント端末が、前記被評価サーバから、前記被評価サーバの評価結果を保持する評価サーバを識別するための評価サーバ識別情報を取得するステップと、前記クライアント端末が、前記評価サーバ識別情報に基づいて、前記評価サーバから前記被評価サーバの評価結果を取得するステップと、前記クライアント端末が、取得した前記被評価サーバの評価結果と所定のセキュリティポリシに基づいて、前記被評価サーバへのアクセスを許可するか否かを判定するステップとを有する。
【0020】
この方法により、有害サイトを検出することができる。具体的には、クライアント端末が独自のセキュリティポリシをあらかじめ保持し、セキュリティポリシに照らして有害サイトであるか否かを判定している。
【0021】
また、本発明のサーバ認証方法は、前記クライアント端末が、前記被評価サーバを評価する評価端末へ、評価対象となる前記評価結果を識別するための評価結果識別情報と第3の乱数とをメール送信するステップと、前記クライアント端末が、前記評価結果及び前記評価結果識別情報を記憶する評価結果記憶部に前記第3の乱数を記憶させるステップと、前記評価端末が、前記評価結果識別情報と前記第3の乱数とをメール受信するステップと、前記評価端末が、前記評価結果識別情報に対応する前記評価結果、前記評価結果識別情報、及び、前記受信した第3の乱数のハッシュ値を算出するステップと、前記評価端末が、前記ハッシュ値を前記クライアント端末へメール送信するステップと、前記クライアント端末が、前記ハッシュ値をメール受信するステップと、前記クライアント端末が、前記評価結果記憶部に記憶された評価結果、評価結果識別情報、第3の乱数のハッシュ値を算出するステップと、前記クライアント端末が、メール受信したハッシュ値及び算出したハッシュ値が一致し、かつ、送信先メールアドレスのドメインが正当である場合、前記評価結果は正当であると判定するステップとを有する。
【0022】
この方法により、ハッシュ値の比較や送信先メールアドレスのドメインが正当であるか否かを判定することで、被評価サーバ200の評価結果の正当性を確認することができる。具体的には「対象となる評価結果の作成者が(ボットなどのロボットではなく)携帯電話のユーザであること」を確認している。
【0023】
また、本発明のサーバ認証方法は、前記被評価サーバを評価する評価端末が、前記評価サーバへ前記評価結果を送信するステップを有する。
【0024】
この方法により、評価端末が被評価サーバを評価し、その結果を評価サーバへアップロードすることで、被評価サーバと通信を行うクライアント端末が当該サーバが危険サイトであるか否かを確認するために、評価サーバから評価結果を取得することができるようになる。
【0025】
また、本発明のサーバ認証方法は、前記評価端末が、携帯電話端末である。
【0026】
この方法により、評価端末が信頼性の高い携帯電話端末であるため、評価結果の正当性の確認結果が信頼性の高いものとなる。
【0027】
本発明のクライアント端末は、評価対象となる被評価サーバとの間で通信可能なクライアント端末であって、前記被評価サーバとの間でセキュアな通信経路を確立し、確立時に被評価サーバの公開鍵を受信する公開鍵受信部と、前記セキュアな通信経路を介して前記被評価サーバに第1のIDを送信する送信部と、前記セキュアな通信経路を介して前記被評価サーバから第2のID及び第1の乱数を受信するID乱数受信部と、前記ID乱数受信部により受信した第1の乱数が前記送信部により送信した前記第1のIDに対応し、かつ、あらかじめ公開鍵を管理する公開鍵管理部に保持された公開鍵と前記公開鍵受信部により受信した公開鍵とが一致する場合、前記被評価サーバは正当であると判定する判定部と、を備え、前記送信部が、前記被評価サーバが正当であると判定した場合、前記セキュアな通信経路を介して前記被評価サーバに前記第2のIDに対応する第2の乱数を送信する。
【0028】
この構成により、確実に危険サイト(特に成済ましサイト及びクローンサイト)を検出することが可能である。具体的には、公開鍵の一致を確認しているために、成済ましサイトを検出できる。また、被評価サーバとクライアント端末との間で通信時に用いる乱数やIDを接続毎に更新していくため、一時的にIDや乱数を取得したクローンサイトを検出することもできる。
【発明の効果】
【0029】
本発明によれば、確実に危険サイトを検出することが可能である。
【発明を実施するための最良の形態】
【0030】
以下、本発明の実施形態のサーバ認証方法及びクライアント端末について、添付図面を参照して詳細に説明する。
【0031】
以下に説明する各実施形態では、サーバと、サーバに管理されるサイトと、が1対1に対応しているものとする。サーバは、1つのサイトの管理を、実際には物理的なサーバ装置が1台で行ってもよいし、複数台で行ってもよい。また、実際には物理的なサーバ装置1台によって管理されるサイトが複数であっても、1つのサーバにより1つのサイトが管理されているものとする。つまり、あるサーバにアクセスすることにより、当該サーバが管理するサイトにアクセスすることになる。また、あるサーバの識別情報を指定することにより、当該サーバにより管理されるサイトの識別情報を指定することになる。また、あるサーバの評価情報は、当該サーバが管理するサイトの評価情報になる。
【0032】
(第1の実施形態)
図1は本発明の第1の実施形態における危険サイト検出システムの構成の一例を示すブロック図である。図1に示す危険サイト検出システム1は、評価サーバ100、被評価サーバ200、評価クライアント端末300、検証クライアント端末400を有して構成される。
【0033】
評価サーバ100は、被評価サーバ200の評価情報(後述)を有するサーバであり、例えばBlogサーバである。評価サーバにより、評価サイトが管理されている。
【0034】
被評価サーバ200は、評価クライアント端末300により評価されるサーバであり、例えばBlogサーバである。被評価サーバ200により、被評価サイトが管理されている。各実施形態では、被評価サーバ200が評価されることは、被評価サイトが評価されることと同義である。
【0035】
評価クライアント端末300は、被評価サーバ200を評価し、その結果を評価結果として評価サーバ100へ送信する。評価クライアント端末300は、例えば携帯電話端末である。
【0036】
検証クライアント端末400は、評価サーバ100へアクセスして被評価サーバ200の評価情報を取得し、独自のセキュリティポリシと比較することで、被評価サーバ200へのアクセス可否を判定する。検証クライアント端末400は、アクセス許可と判定した場合にのみ被評価サーバ200へアクセスすることができる。検証クライアント端末400は、例えばPCや携帯電話端末である。検証クライアント端末400は、被評価サーバ200との間で通信可能なクライアント端末の一例である。
【0037】
次に、危険サイト検出システム1の動作の概要について説明する。
図2は危険サイト検出システム1の動作の概要を示すフローチャートである。
【0038】
まず、評価クライアント端末300は、被評価サーバ200(被評価サイト)の評価処理を行う(ステップS100)。評価処理の詳細については後述する。
【0039】
続いて、評価クライアント端末300は、被評価サーバ200の評価処理による評価結果を評価サーバ100へ送信する。そして、評価サーバ100は、評価クライアント端末300から取得した被評価サーバ200の評価結果を保持し、評価結果を被評価サーバ200へトラックバックする(ステップS200)。トラックバックとは、評価サーバ100が、被評価サーバ200へ、被評価サーバ200の評価結果を評価サーバ100が保持していることを通知することであり、例えば被評価サーバ200が管理する被評価サイト上に、被評価サーバ200の評価情報へのリンクを生成する。トラックバック技術は一般的なBlogサーバには搭載されている。
【0040】
続いて、検証クライアント端末400は、被評価サーバ200へアクセスし、不正サイト検出処理を行う(ステップS300)。不正サイト検出処理の詳細については、後述する。不正サイト検出処理では、例えば、被評価サーバ200のサーバ公開鍵を評価して被評価サイトが成済ましサイト及びクローンサイトではないことをチェックしたり、被評価サーバ200が提供するコンテンツの期待値ハッシュ(ハッシュ値)と対応する署名を検証することで改竄サイトでないことをチェックしたりする。
【0041】
続いて、検証クライアント端末400は、被評価サイトが不正サイトでないとき、被評価サイトから評価結果を保持する評価サーバ100の情報(例えば評価サイトのURIなどのサイト識別情報)を取得する(ステップS400)。このとき、クライアント端末にローカルにキャッシュされた公開鍵証明書やP2Pネットワーク上のキャッシュも想定する。ただし、前記キャッシュが利用できない、かつ初回接続時に限っては評価情報から公開鍵を取得する必要があるため、被評価サイトが不正サイトでないことを検証する前に被評価サイトにアクセスする必要がある。そのため、ブラウザは被評価サイトへの接続時に本システムへ接続判定を要求し、本システムが接続許可した場合にのみ被評価サイトへ接続を行う。本システムはブラウザとは別メモリ空間で動作、かつ、提案システムのメモリ空間から他メモリ空間へはアクセスできないものとする。
【0042】
続いて、検証クライアント端末400は、評価サーバ100へアクセスし、評価サーバ100が保持している被評価サーバ200の評価結果を取得する(ステップS500)。このとき、評価サーバ100から検証クライアント端末400自身のセキュリティポリシを満たす数の評価結果を取得する。評価結果を取得する評価サーバ100は複数であってもよい。
【0043】
続いて、検証クライアント端末400は、評価サーバ100から取得した被評価サーバ200の評価結果と検証クライアント端末400自身のセキュリティポリシとに基づいて、被評価サーバ200へのアクセスを行うか否かを判定する(ステップS600)。
【0044】
続いて、検証クライアント端末400は、被評価サーバ200へアクセスを行うことを決定し、実際にアクセスを行った場合、アクセス結果を自身のセキュリティポリシに反映する(ステップS700)。アクセス結果を検証クライアント端末400のユーザが確認する必要があるため、検証クライアント端末400上にUIにより表示する。具体的には、ユーザに被評価サーバ200へ接続したことによる問題の有無などを確認するための情報を表示する。そして、UIにより指示を行い、ユーザの意向を反映した内容をセキュリティポリシにフィードバックする。
【0045】
危険サイト検出システム1が図2の処理を行うことで、不正サイト(成済ましサイト、クローンサイト、改竄サイト)や有害サイトなどの危険サイトを確実に検出することができる。
【0046】
次に、危険サイト検出システム1の各構成部100〜400の具体的な構成について説明する。図3は被評価サーバ200の具体的な構成の一例を示すブロック図である。図4は検証クライアント端末400の具体的な構成の一例を示すブロック図である。図5は評価クライアント端末300の具体的な構成の一例を示すブロック図である。
【0047】
評価サーバ100は、詳細について図示しないが、クライアント端末へ情報を提供するための一般的なサーバが有する構成を備えている。
【0048】
また、被評価サーバ200は、署名生成部201、ハッシュ生成部202、一時ID生成部203、乱数・一時ID管理部204、一意性情報生成部205、クライアント接続部206、ページ記憶部207、正当性情報生成部208、完全性情報生成部209とを有して構成される。
【0049】
署名生成部201は、被評価サーバ200が提供する各種コンテンツの完全性を保証するための署名情報を生成する。
【0050】
ハッシュ生成部202は、被評価サーバ200が提供する各種コンテンツについて所定のハッシュ関数により演算を行い、ハッシュ値を算出する。
【0051】
一時ID生成部203は、一時ID(A1、A2、・・・)を生成する。
【0052】
乱数・一時ID管理部204は、クライアント接続部206により受信した乱数(B1、B2、・・・)を保持する。また、一時ID生成部203により生成された一時IDを保持する。
【0053】
一意性情報生成部205は、検証クライアント端末400からの一時IDに対応した乱数を一意性情報として、乱数・一時ID管理部204から取得する。一意性情報は、クローン検出のために用いられる。
【0054】
クライアント接続部206は、他のサーバや各種クライアント端末と通信を行うための通信回線の接続を行う。
【0055】
ページ記憶部207は、被評価サーバ200が提供する各種コンテンツについて所定の単位毎(例えばページ単位)に記憶する。
【0056】
正当性情報生成部208は、SSLのサーバ認証に必要な情報(正当性情報)を生成する。正当性情報は、成済まし検出のために用いられる。
【0057】
完全性情報生成部209は、署名が付加されたコンテンツのハッシュ値を完全性情報として生成する。完全性情報は、改竄検出のために用いられる。
【0058】
また、検証クライアント端末400は、公開鍵管理部401、乱数・一時ID管理部402、サイト接続部403、正当性検証部404、一意性検証部405、改竄検証部406、評価結果収集部407、接続判定部408、ハッシュ生成部409、結果反映部410、UI部411、ページデコード部412を有して構成される。
【0059】
なお、検証クライアント端末400のサイト接続部403及びページデコード部412(ブラウザとして機能する構成部)以外の構成部401〜402、404〜411は、独立したセキュアな空間に配置される。
【0060】
公開鍵管理部401は、被評価サーバ200が使用する公開鍵を保持し、管理する。このように、本実施形態では、被評価サーバ200の公開鍵がローカルキャッシュに保持される。
【0061】
乱数・一時ID管理部402は、乱数を生成し、保持する。また、サイト接続部403により受信した一時IDを保持する。
【0062】
サイト接続部403は、各種サーバや他のクライアント端末と通信を行うための通信回線の接続を行う。
【0063】
正当性検証部404は、受信した正当性情報に基づいて、被評価サーバ200が管理する被評価サイトが成済ましサイトであるか否かを検証する。
【0064】
一意性検証部405は、受信した一意性情報に基づいて、被評価サーバ200が管理する被評価サイトがクローンサイトであるか否かを検証する。
【0065】
改竄検証部406は、受信した完全性情報に基づいて、被評価サーバ200が管理する被評価サイトが改竄サイトであるか否かを検証する。
【0066】
評価結果収集部407は、被評価サーバ200の評価結果を保持する。評価結果収集部407は、複数の評価サーバ100から取得した複数の評価結果を保持することが可能であり、同一の評価対象について多くの評価結果を保持することで、評価結果の信用が高くなる。
【0067】
接続判定部408は、所定のセキュリティポリシに基づいて、接続判定を行うことで、被評価サーバ200が管理する被評価サイトが有害サイトであるか否かを判定する。
【0068】
ここで、セキュリティポリシには、評価ポリシ、検証ポリシ、接続ポリシが含まれる。評価ポリシには、評価結果の有効性を判断する基準となる有効期間、カテゴリ、キーワード(評価結果のコメントからカテゴリを推測するためのワードの抽出に用いられる)、評価結果の取得先の情報を含む。検証ポリシには、各検証部404〜406による検証結果の正当性を判断する基準となる有効公開鍵キャッシュ数、改竄コンテンツ、クローン検出用乱数の有効期限の情報を含む。接続ポリシには、評価結果と各検証部404〜406による検証結果とに基づいて接続判定を行うために必要な有効サンプル数の情報と接続許可閾値を含む。
【0069】
ハッシュ生成部409は、被評価サーバ200から提供された各種コンテンツについて所定のハッシュ関数により演算を行い、ハッシュ値を算出する。
【0070】
結果反映部410は、接続判定部408による接続判定の結果に基づいて、セキュリティポリシの内容を更新する。セキュリティポリシは予め定められているものであるが、結果反映部410により結果を反映することで、セキュリティポリシを所望の判断基準とすることができる。
【0071】
UI部411は、各種操作キーやマイクなどの入力手段やディスプレイなどの表示手段である。
【0072】
ページデコード部412は、各種コンテンツに対してデコード処理(復号化処理)を行う。例えば、HTMLのパーサー(Parser)、Jpegのデコーダ、Flash Playerなどを用いてデコード処理を行う。
【0073】
また、評価クライアント端末300は、サイト接続部301、評価結果生成部302、評価結果ID生成部303、UI部304を有して構成される。
【0074】
サイト接続部301は、各種サーバや他のクライアント端末と通信を行うための通信回線の接続を行う。
【0075】
評価結果生成部302は、被評価サーバ200を評価し、評価結果を生成して保持する。評価結果には、評価結果ID、評価日時、被評価サーバ200への接続可否の情報(接続許可値)、被評価サーバ200の公開鍵証明書(公開鍵)、被評価サーバ200のカテゴリ、被評価サーバ200のURI、評価クライアント端末を識別するための情報(PCメールアドレスや携帯メールアドレスなど)、コメント等が含まれる。評価結果ID、評価日時、接続許可値は、評価結果に必須の情報である。
【0076】
評価結果ID生成部303は、評価結果生成部302により生成された評価結果を識別するための識別情報としての評価結果IDを生成する。生成された評価結果IDは他の評価結果の情報とともに評価結果生成部302で保持される。
【0077】
UI部304は、各種操作キーやマイクなどの入力手段やディスプレイなどの表示手段である。
【0078】
次に、ステップS100及びS200における被評価サーバ200(被評価サイト)の評価処理について詳細に説明する。
【0079】
図6は被評価サーバ200の評価処理の一例を示すフローチャートである。図6のステップS101〜S103は、図2のステップS100に相当し、図6のステップS201は、図2のステップS200に相当する。
【0080】
まず、評価クライアント端末300は、UI部304を介した指示により、サイト接続部301が、被評価サーバ200に接続する(ステップS101)。
【0081】
続いて、評価クライアント端末300は、サイト接続部301が、被評価サーバ200との間でSSL認証に成功した公開鍵を評価結果生成部302に入力する(ステップS102)。
【0082】
続いて、評価クライアント端末300は、評価結果生成部302が、被評価サーバ200を評価し、評価結果を保持する。評価結果のうち被評価サーバ200への接続可否の情報(接続許可値)、被評価サーバ200のカテゴリ、コメントは評価クライアント端末300の操作者の指示に基づいてUI部304が入力する。(ステップS103)。
【0083】
続いて、評価クライアント端末300は、サイト接続部301が、評価結果生成部302に保持された評価結果を評価サーバ100へ送信する(ステップS201)。
【0084】
このように、評価クライアント端末300が被評価サーバ200(被評価サイト)を評価し、その結果を評価サーバ100へアップロードすることで、被評価サーバ200へアクセスする端末が当該サーバにより管理されるサイトが危険サイトであるか否かを確認するために、評価サーバ100から評価結果を取得することができるようになる。特に、評価クライアント端末300が携帯電話端末等の信頼性の高い端末を用いて評価しているため、第2の実施形態に示すように、評価結果は信頼性の高いものとなる。
【0085】
次に、ステップS300及びS700における危険サイト検出処理(不正サイト検出処理及び有害サイト検出処理)の詳細について説明する。
【0086】
図7及び図8は、危険サイト検出処理の一例を示すフローチャートである。図7及び図8のステップS310〜S370は、図2のステップS300に相当する不正サイト検出処理の内容であり、図7及び図8のステップS601及びS701は、図2のステップS600及びS700に相当する有害サイト検出処理の内容である。図7及び図8では、主に被評価サーバ200と検証クライアント端末400との2回目以降接続時の動作について示している。
【0087】
まず、検証クライアント端末400は、UI部411を介した指示により、サイト接続部403が、被評価サーバ200に接続する(ステップS301)。
【0088】
続いて、被評価サーバ200は、正当性情報生成部208が、クライアント接続部206を介して、SSL処理を行う(ステップS302)。SSL処理では、被評価サーバ200の公開鍵を検証クライアント端末400へ送信し、検証クライアント端末400との間でSSLによる通信セッションを確立する。なお、SSLによる通信セッションは、セキュアな通信経路の一例である。ステップS301〜S302は、既存の技術と同様の方法で実行可能である。
【0089】
続いて、検証クライアント端末400は、正当性検証部404が、公開鍵管理部401により保持されている前回使用された公開鍵(ただし、初回は評価結果から取得される。詳細は後述)と今回受信された公開鍵とが一致するか否かを判定する(ステップS303)。一致する、かつSSLサーバ認証が成功した場合には、正当性有りと判定し、サイト接続部403が、乱数・一時ID管理部402から一時IDを取得し、被評価サーバ200に送信する(ステップS304)。
【0090】
このように、ステップS301〜S303の処理を行うことで、成済ましサイトを検出することが可能である。成済ましサイトでない場合には、ステップS304において正当性有りと判定され、成済ましサイトである場合には、ステップS304において正当性なしと判定される。
【0091】
続いて、被評価サーバ200は、一意性情報生成部205が、検証クライアント端末400からの一時IDに対応した乱数を乱数・一時ID管理部204から取得する。そして、クライアント接続部206が、取得した乱数を検証クライアント端末400へ送信する(ステップS305)。
【0092】
続いて、検証クライアント端末400は、一意性検証部405が、乱数・一時ID管理部により保持された乱数とサイト接続部403により受信した乱数とを比較し(ステップS306)、これらの乱数が一致した場合に一意性有りと判定する(ステップS307)。
【0093】
このように、ステップS304〜S306の処理を行うことで、クローンサイトを検出することが可能である。クローンサイトでない場合には、ステップS307において一意性ありと判定され、成済ましサイトである場合には、ステップS307において一意性なしと判定される。
【0094】
続いて、被評価サーバ200は、ハッシュ生成部202が、ページ記憶部207により記憶されたページを取得し、取得したページについて種別毎にハッシュ値を計算する。そして、完全性情報生成部209が、ハッシュ生成部202により計算されたハッシュ値に署名生成部201により生成された署名を付加する。そして、クライアント接続部206が、署名が付加されたハッシュ値を検証クライアント端末400へ送信する(ステップS308)。なお、本ステップの送信する前の段階まで(つまり署名を付加する段階まで)は、改竄検証を行うために事前に行われているものである。なお、上記種別とは、コンテンツ種別であり、例えばHTML、FLASH、JPEGなどのコンテンツ種別である。ディジタル署名方式としてRSAを利用する場合、署名生成は「公開鍵と対になる秘密鍵でハッシュ値を暗号化する」、署名の検証は「公開鍵で署名を復号して所定のハッシュ値が得る」ことを意味する。
【0095】
続いて、検証クライアント端末400は、ハッシュ生成部409が、サイト接続部403により受信したページ(受信ページ)についてハッシュ値を計算する。そして、改竄検証部406が、サイト接続部403により受信した署名を公開鍵管理部401に保持された公開鍵で検証し、正当な署名であるか否かを判定する(ステップS309)。そして、判定の結果、正当な署名である場合には、ページデコード部412が、受信ページをデコードする(ステップS310)。
具体的には、被評価サイトはコンテンツのハッシュ値Aに対して公開鍵に対応した秘密鍵で署名(暗号化)してディジタル署名を計算しておき、ステップS309において検証クライアント400は署名を公開鍵で検証(復号)してハッシュ値Aを取得し、ステップS310において被評価サイトから取得したコンテンツから計算したハッシュ値A’と前記ハッシュ値Aを比較して一致することを確認する。
【0096】
このように、ステップS308〜S309の処理を行うことで、改竄サイトを検出することが可能である。改竄サイトでない場合には、ステップS310において正当な署名であると判定され、改竄サイトである場合には、ステップS310において正当な署名であると判定される。
【0097】
続いて、検証クライアント端末400は、接続判定部408が、評価結果収集部407により収集された複数の評価結果を、所定の評価ポリシに基づいて集約する。評価結果に含まれる情報(被評価サーバ200への接続可否の情報(接続許可値)、被評価サーバ200の公開鍵証明書(公開鍵)、被評価サーバ200のカテゴリ、被評価サーバ200のURI)は個々の評価結果で異なることが予想される。そのため、接続許可値など数値の場合は平均値を算出し、数値以外の公開鍵やURIやカテゴリの場合は最も多い内容を調査し、これらを最終的な評価情報として扱う。
そして、接続判定部408が、各検証部(正当性検証部404、一意性検証部405、及び、改竄検証部406)による検証結果を、所定の検証ポリシに基づいて集約する。そして、接続判定部408が、これらの集約結果と所定の接続ポリシに基づいて、被評価サーバ200への接続判定を行う。つまり、接続判定部408が、所定のセキュリティポリシを満たしているか否かを判定する(ステップS701)。満たしている場合には、接続判定部408が、被評価サーバ200への接続を許可する(ステップS702)。さらに、結果反映部410が、接続判定の結果を各ポリシに反映するようにしてもよい。
【0098】
このように、ステップS701の処理を行うことで、有害サイトを検出することが可能である。有害サイトでない場合には、ステップS702において所定の各ポリシを満たし、有害サイトである場合には、ステップS702において所定の各ポリシを満たさない状態となる。
【0099】
なお、ステップS301〜S310の処理後にステップS701〜S702の処理を行うことを説明したが、ステップS701〜S702の処理後にステップS301〜S310の処理を行ってもよい。
【0100】
次に、図7及び図8における、被評価サーバ200と検証クライアント端末400との初回接続時及び2回目以降接続時のデータ(一時ID及び乱数)の流れについて、図9及び図10を用いて説明する。図9及び図10では、成済ましサイト検出及びクローンサイト検出に係る部分について示している。
【0101】
図9は初回接続時のデータの流れの一例を示すシーケンス図である。
まず、検証クライアント端末400が、検証クライアント端末400と被評価サーバ200との接続要求を被評価サーバ200へ送信する(ステップS11)。
【0102】
続いて、被評価サーバ200が、検証クライアント端末400からの接続要求(SSLではClient Helloメッセージに相当)を受けて、署名付き公開鍵を検証クライアント端末400へ送信する(ステップS12)。
【0103】
続いて、検証クライアント端末400が、被評価サーバ200からの署名付き公開鍵の署名が正当であるかを検証する等の一連のSSLサーバ認証処理を実行し、SSL/TLSによるセキュアな通信セッションが確立される(ステップS13)。確立後、公開鍵を保存する(ステップS14)
【0104】
以上のステップS11〜S14は、図7のステップS301〜S303に相当する。
【0105】
続いて、セキュアな通信セッションが確立されると、被評価サーバ200が、一時ID(A1)を生成し、一時ID(A1)を検証クライアント端末400へ送信する(ステップS15)。そして、検証クライアント端末400が、一時ID(A1)を保持する(ステップS16)。
【0106】
続いて、検証クライアント端末400が、乱数(B1)を生成し(ステップS17)、乱数(B1)を被評価サーバ200へ送信する(ステップS18)。なお、2回目接続時に使用するため、検証クライアント端末400は、生成した乱数(B1)を乱数・一時ID管理部402(図4参照)に保持しておく。また、被評価サーバ200も、受信した乱数(B1)を乱数・一時ID管理部204に保持しておく。
【0107】
以上のステップS15〜S18は、図7のステップでは不図示である。
【0108】
図10は2回目以降接続時のデータの流れの一例を示すシーケンス図である。
図10の処理を開始する前に、検証クライアント端末400は一時ID(A1)及び乱数(B1’)を予め保持しているものとし、被評価サーバ200は一時ID(A1)に対応する乱数として乱数(B1)を予め保持しているものとする。
【0109】
まず、検証クライアント端末400が、検証クライアント端末400と被評価サーバ200との接続要求を被評価サーバ200へ送信する(ステップS21)。
【0110】
続いて、被評価サーバ200が、検証クライアント端末400からの接続要求を受けて、署名付き公開鍵を検証クライアント端末400へ送信する(ステップS22)。以降、SSL処理を行い、セキュアな通信セッションが確立される(ステップS23)。
【0111】
続いて、検証クライアント端末400が、事前に保持された公開鍵(例えば初回接続時に使用した公開鍵)と今回被評価サーバ200から受信した公開鍵とを比較する(ステップS24)。
【0112】
以上のステップS21〜S24は、図7のステップS301〜S303に相当する。
【0113】
続いて、公開鍵が一致した場合、検証クライアント端末400が、事前に保持された一時ID(A1)を被評価サーバ200へ送信する(ステップS25)。
【0114】
続いて、被評価サーバ200が、検証クライアント端末400からの一時ID(A1)に対応する事前に保持された乱数(B1)を選択し、また、一時ID(A2)を生成するする(ステップS26)。そして、被評価サーバ200が、乱数(B1)と一時ID(A2)とを検証クライアント端末400へ送信する(ステップS27)。
【0115】
続いて、検証クライアント端末400が、受信した乱数(B1)と事前に保持された乱数(B1’)とを比較する(ステップS28)。比較の結果、両者が異なる場合(B1≠B1’)、被評価サイトがクローンサイトであると判定できる。
【0116】
続いて、検証クライアント端末400が、保持している一時ID(A1)を受信した一時ID(A2)で更新し、乱数・一時ID管理部402に一時ID(A2)を保持する(ステップS29)。
【0117】
続いて、検証クライアント端末400が、乱数(B2)を生成し(ステップS30)、乱数(B2)を被評価サーバ200へ送信する(ステップS31)。そして、被評価サーバ200が、保持している乱数(B1)を受信した乱数(B2)で更新し、乱数・一時ID管理部402に乱数(B2)を保持する(ステップS32)。
【0118】
以上のステップS25〜S32は、図7のステップS304〜S307に相当する。
【0119】
図9及び図10に示した初回接続時及び2回目以降接続時の危険サイト検出システム1の動作によれば、たとえ被評価サイトのクローンサイトが作成されたとしても、乱数(B)の更新前後ではクローンサイトとオリジナルサイトとの間で乱数が異なるため、クローンサイトであることを検出可能である。つまり、一時ID(A)及び乱数(B)は検証クライアント端末400が被評価サーバ200へアクセスする度に変更されることになり、安全性が向上させることが可能である。
【0120】
なお、ステップS23〜S24において、検証クライアント端末400が、公開鍵の比較の結果、一致しない場合であっても、SSLサーバ認証が成功している、かつステップS28において、乱数の比較の結果、一致する場合には、被評価サーバ200がクローンサイトではないと判定するようにしてもよい。この場合、検証クライアント端末400は、ステップS23において受信した公開鍵を新たな公開鍵として保持する。このように、危険サイト検出システム1は、一度登録された被評価サーバ200の公開鍵を更新することもできる。但し、頻繁な公開鍵の更新は一般にはありえないため、セキュリティポリシに許容可能な更新間隔を設定できるものとし、これを下回る場合は不正な更新であるとして検証を失敗させてもよい。
【0121】
また、本実施形態の危険サイト検出システム1によれば、EV−SSL、有料ソフトなどを用いないため、システム自体が低コストである。また、EV−SSL対応サイトに対して本発明を併用する場合、更に成り済まし耐性を向上できる。
【0122】
(第2の実施形態)
本実施形態では、評価クライアント端末300による被評価サーバ200(被評価サイト)の評価結果がどの程度妥当なものであるかを確認するための処理、つまり評価結果の正当性の確認処理を行う。
【0123】
本実施形態の危険サイト検出システムの構成は、基本的に図1と同様であるが、評価クライアント端末及び検証クライアント端末の具体的な構成が異なっている。通常の評価クライアント端末は、第1の実施形態における評価クライアント端末300の構成と本実施形態の評価クライアント端末300Bの構成とをいずれも含むように構成される。また、通常の検証クライアント端末は、第1の実施形態における検証クライアント端末400の構成と本実施形態の検証クライアント端末400Bの構成とをいずれも含むように構成される。
【0124】
図11は本実施形態の評価クライアント端末300Bの具体的な構成の一例を示すブロック図である。図12は本実施形態の検証クライアント端末400Bの具体的な構成の一例を示すブロック図である。図11及び図12において、第1の実施形態の評価クライアント端末300及び検証クライアント端末400と同一の構成については、同一の符号を付し、説明を省略または簡略化する。
【0125】
評価クライアント端末300Bは、評価結果DB312、評価結果検索部313、応答メール生成部314、ハッシュ生成部315、応答確認部316、メール送受信部317、UI部304を有して構成される。
【0126】
評価結果DB312は、図5の評価結果生成部302により保持される評価結果と同様の情報を保持する。
【0127】
評価結果検索部313は、評価結果DB312を参照し、1つ以上の評価結果から検索対象の評価結果を検索する。
【0128】
応答メール生成部314は、他の端末等へ送信すべきメールを生成する。
【0129】
ハッシュ生成部315は、所定の情報について所定のハッシュ関数により演算を行い、ハッシュ値を算出する。
【0130】
応答確認部316は、メール送受信部317により受信したメールの内容を確認し、メールの内容に応じて、評価結果検索部313、応答メール生成部314、ハッシュ生成部315へ制御指令を送る。
【0131】
メール送受信部317は、他の端末等からメールを受信する。また、他の端末等へメールを送信する。
【0132】
検証クライアント端末400Bは、乱数生成部421、メール送受信部422、正当性確認部423、正当性確認メール生成部424、評価結果記憶部425、ハッシュ生成部409、UI部411を有して構成される。
【0133】
乱数生成部421は、乱数を生成し、保持する。
【0134】
メール送受信部422は、他の端末等からメールを受信する。また、他の端末等へメールを送信する。
【0135】
正当性確認部423は、評価結果の正当性を確認するために必要な判定を行う。例えば、生成した乱数と受信した乱数とが一致するか否かの判定や、生成したハッシュ値と受信したハッシュ値が一致する否かの判定を行う。
【0136】
正当性確認メール生成部424は、他の端末等へ送信すべきメールを生成する。
【0137】
評価結果記憶部425は、図4の評価結果収集部407により保持される評価結果と同様の情報を保持する。
【0138】
次に、評価結果の正当性の確認処理について説明する。
図13及び図14は被評価サーバ200(被評価サイト)の評価結果の確認処理の一例を示すフローチャートである。なお、図13及び図14の処理は、通常、第1の実施形態における図2の処理と並行して定期的に実施される。また、評価結果に評価クライアント端末300Bの携帯メールアドレスが含まれていない場合には、評価クライアント端末300Bの所有者のPCメールアドレスが含まれているものとする。
【0139】
まず、検証クライアント端末400Bは、UI部411を介した指示により、メール送受信部422が、評価結果の正当性の確認要求を送信する(ステップS801)。この確認要求は、ステップS802に示すPCメールアドレスへ送信する。評価クライアント端末300Bとしては、携帯電話を想定する。携帯電話はPCメールアドレスへ送信されたメールを受信することも可能である。なお、ステップS801の処理は次のステップS802の処理とまとめて行ってもよい。
【0140】
続いて、検証クライアント端末400Bは、乱数生成部421が、乱数を生成する。また、正当性確認メール生成部424が、UI部411を介した指示により、評価結果記憶部425により記憶された正当性の確認を希望する評価結果の評価結果IDを取得する。そして、正当性確認メール生成部424が、生成された乱数、取得した評価結果IDの情報を含むメールを生成する。そして、メール送受信部422が、評価結果記憶部425により記憶された評価クライアント端末300Bの識別情報(ここではPCメールアドレスを想定)を取得し、生成されたメールを取得したPCメールアドレスへ送信する(ステップS802)。
【0141】
続いて、評価クライアント端末300Bは、メール送受信部317により検証クライアント端末400Bからのメールを受信する。そして、応答確認部316が、当該メールの内容を確認する。そして、UI部304が、当該メールに対して応答するか否かを指定するための情報を提示する(ステップS803)。そして、UI部411が、応答するか否かを指定する(ステップS804)。
【0142】
続いて、評価クライアント端末300Bは、応答メール生成部314が、受信した検証クライアント端末400Bからの乱数と、図示しない記憶部に保持された評価クライアント端末300Bの携帯メールアドレスと、を含む応答メールを生成する。そして、メール送受信部317が、生成された応答メールを検証クライアント端末400Bへ送信する(ステップS805)。
【0143】
ステップS801〜S805の処理によれば、評価クライアント端末が使用する携帯メールアドレスを評価結果に含めてInternet全体に公開したくない場合であっても(評価結果に携帯メールアドレスが含まれていない場合であっても)、検証クライアント端末400Bに当該携帯メールアドレスを知らせることができる。さらに、評価結果に携帯メールアドレスが含まれている場合には、ステップS802〜S806の処理を省略可能である。
【0144】
続いて、検証クライアント端末400Bは、正当性確認部423が、乱数生成部421で生成した乱数とメール送受信部422により受信した応答メールに含まれる乱数とが一致するか否かを判定する(ステップS806)。一致した場合、評価クライアント端末からのPCメールのFrom行が改竄されていた場合であっても、ステップS802のメール送信先とステップS805の応答メールの送信元との一致を乱数により検証可能である為、評価情報に含まれるPCメールアドレスから携帯メールアドレスが送られたことを把握することができる。次に、正当性確認部423は、携帯メールアドレスのドメインが正当であるか否か(つまり、携帯メールアドレスのドメインが正当な携帯電話会社を示すものであり、信頼できるものであるか否か)を判定する(ステップS807)。正当である場合、メール送受信部422が、乱数と評価結果IDとを含むメールを、受信した応答メールに含まれる携帯メールアドレスへ送信する(ステップS808)。なお、ステップS808において送信される乱数と評価結果IDは、ステップS802において送信されたものと同様である。
【0145】
続いて、評価クライアント端末300Bは、検証クライアント端末400Bからのメールを受信する。そして、応答確認部316が、当該メールの内容を確認する。そして、評価結果検索部313が、受信した評価結果IDをキーとして評価結果DB312から評価結果を取得する。そして、ハッシュ生成部315が、評価結果、評価結果ID、乱数(検証クライアント端末400Bからの乱数)、被評価サーバ200の識別情報(例えば被評価サイトのURIなどのサイト識別情報)のハッシュ値を生成する。そして、応答メール生成部314が、ハッシュ値の情報を含む応答メールを生成し、メール送受信部317が、当該応答メールを検証クライアント端末400Bへ送信する(ステップS809)。
【0146】
続いて、検証クライアント端末400Bは、ハッシュ生成部409が、自端末に保持している評価結果、評価結果ID、乱数、被評価サーバ200の識別情報(例えば被評価サイトのURIなどのサイト識別情報)のハッシュ値を生成する(ステップS810)。そして、正当性確認部423が、ハッシュ生成部409により生成されたハッシュ値とメール送受信部422により受信された応答メールに含まれるハッシュ値とが一致するか否かを判定する(ステップS811)。一致する場合、正当性確認部423が、評価結果は正当性ありと判断する(ステップS812)。評価クライアント端末からの携帯電話メールのFrom行が改竄されていた場合であっても、ステップS808のメール送信先とステップS809の応答メールの送信元との一致を乱数により検証可能である為、送信した先の携帯電話から応答があったことを把握することができる。
【0147】
このように、本実施形態の危険サイト検出システムによれば、被評価サーバ200(被評価サイト)の評価結果の正当性を確認することができる。また、本実施形態では、評価クライアント端末300Bとして携帯電話端末を想定している。携帯電話端末の購入時には身分証明書等の提示が必要であるため、信頼性が高い。また、携帯電話端末は、所有者が常に持ち歩き摺る可能性が高く、GPS機能等により移動の有無を検証可能であり、さらにPINや指紋認証により実際の使用者を認証可能である。したがって、評価クライアント端末300Bとして携帯電話端末を使用することで、評価結果が、ボット等により不正に公開されたものまたは自動的に改竄されて正当でなくなったものではなく、人間の指示により正当に評価されたものとして信頼可能なものとなる。
なお、検証クライアント端末400Bからの評価結果の確認メールは、UI部411を介さずセキュリティポリシに従って自動で発信しても構わない。同様に確認メールに対応する応答メールは、UI部411を介さずセキュリティポリシに従って自動で応答して構わない。但し、安全性を担保するため応答メールに関しては評価者の利便性を損なわない範囲で一定の割合でUI部411を介す実装とすることが望ましい。
【産業上の利用可能性】
【0148】
本発明は、確実に危険サイトを検出可能なサーバ認証方法、クライアント端末、危険サイト検出システム等に有用である。
【図面の簡単な説明】
【0149】
【図1】本発明の実施形態における危険サイト検出システムの構成の一例を示すブロック図
【図2】本発明の第1の実施形態における危険サイト検出システムの動作の概要を示すフローチャート
【図3】本発明の第1の実施形態における被評価サーバの具体的な構成の一例を示すブロック図
【図4】本発明の第1の実施形態における検証クライアント端末の具体的な構成の一例を示すブロック図
【図5】本発明の第1の実施形態における評価クライアント端末の具体的な構成の一例を示すブロック図
【図6】本発明の第1の実施形態における被評価サーバの評価処理の一例を示すフローチャート
【図7】本発明の第1の実施形態における危険サイト検出処理の一例を示すフローチャート
【図8】本発明の第1の実施形態における危険サイト検出処理の一例を示すフローチャート
【図9】本発明の第1の実施形態における被評価サーバと検証クライアント端末との初回接続時のデータの流れの一例を示すシーケンス
【図10】本発明の第1の実施形態における被評価サーバと検証クライアント端末との2回目以降接続時のデータの流れの一例を示すシーケンス
【図11】本発明の第2の実施形態における評価クライアント端末の具体的な構成の一例を示すブロック図
【図12】本発明の第2の実施形態における検証クライアント端末の具体的な構成の一例を示すブロック図
【図13】本発明の第2の実施形態における評価結果の確認処理の一例を示すフローチャート
【図14】本発明の第2の実施形態における評価結果の確認処理の一例を示すフローチャート
【符号の説明】
【0150】
1 危険サイト検出システム
100 評価サーバ
200 被評価サーバ
201 署名生成部
202 ハッシュ生成部
203 一時ID生成部
204 乱数・一時ID管理部
205 一意性情報生成部
206 クライアント接続部
207 ページ記憶部
208 正当性情報生成部
209 完全性情報生成部
300、300B 評価クライアント端末
301 サイト接続部
302 評価結果生成部
303 評価結果ID生成部
304 UI部
312 評価結果ID
313 評価結果検索部
314 応答メール生成部
315 ハッシュ生成部
316 応答確認部
317 メール送受信部
400、400B 検証クライアント端末
401 公開鍵管理部
402 乱数・一時ID管理部
403 サイト接続部
404 正当性検証部
405 一意性検証部
406 改竄検証部
407 評価結果収集部
408 接続判定部
409 ハッシュ生成部
410 結果反映部
411 UI部
412 ページデコード部
421 乱数生成部
422 メール送受信部
423 正当性確認部
424 正当性確認メール生成部
425 評価結果記憶部

【特許請求の範囲】
【請求項1】
評価対象となる被評価サーバ及び前記被評価サーバとの間で通信可能なクライアント端末を有する通信システムにおけるサーバ認証方法であって、
前記クライアント端末が、前記被評価サーバとの間でセキュアな通信経路を確立し、確立時に前記被評価サーバの公開鍵を受信するステップと、
前記クライアント端末が、前記セキュアな通信経路を介して前記被評価サーバに第1のIDを送信するステップと、
前記クライアント端末が、前記セキュアな通信経路を介して前記被評価サーバから第2のID及び第1の乱数を受信するステップと、
前記クライアント端末が、前記受信した第1の乱数が前記送信した第1のIDに対応し、かつ、あらかじめ公開鍵を管理する公開鍵管理部に保持された公開鍵と前記受信した公開鍵とが一致する場合、前記被評価サーバは正当であると判定するステップと、
前記クライアント端末が、前記被評価サーバが正当であると判定した場合、前記セキュアな通信経路を介して前記被評価サーバに前記第2のIDに対応する第2の乱数を送信するステップと
を有するサーバ認証方法。
【請求項2】
請求項1に記載のサーバ認証方法であって、更に、
前記クライアント端末が、前記被評価サーバへ前記クライアント端末が初めてアクセス要求を行った場合に、前記セキュアな通信経路を介して前記被評価サーバから前記第1のIDを受信するステップと、
前記クライアント端末が、前記セキュアな通信経路を介して前記被評価サーバへ前記第1のIDに対応する前記第1の乱数を送信するステップと
を有するサーバ認証方法。
【請求項3】
請求項1または2に記載のサーバ認証方法であって、更に、
前記被評価サーバが、コンテンツ記憶部に記憶されたコンテンツの種別毎にハッシュ値を算出するステップと、
前記被評価サーバが、算出したハッシュ値に前記被評価サーバの公開鍵に基づく署名を計算して前記コンテンツとともに送信するステップと、
前記クライアント端末が、署名及びコンテンツを受信するステップと、
前記クライアント端末が、受信したコンテンツのハッシュ値を算出するステップと、
前記クライアント端末が、算出したハッシュ値及びあらかじめ前記公開鍵管理部に保持された公開鍵を用いて受信した署名を検証して正しい場合、受信したコンテンツをデコードするステップと
を有するサーバ認証方法。
【請求項4】
請求項1ないし3のいずれか1項に記載のサーバ認証方法であって、更に、
前記クライアント端末が、前記被評価サーバから、前記被評価サーバの評価結果を保持する評価サーバを識別するための評価サーバ識別情報を取得するステップと、
前記クライアント端末が、前記評価サーバ識別情報に基づいて、前記評価サーバから前記被評価サーバの評価結果を取得するステップと、
前記クライアント端末が、取得した前記被評価サーバの評価結果と所定のセキュリティポリシに基づいて、前記被評価サーバへのアクセスを許可するか否かを判定するステップと
を有するサーバ認証方法。
【請求項5】
請求項1ないし4のいずれか1項に記載のサーバ認証方法であって、更に、
前記クライアント端末が、前記被評価サーバを評価する評価端末へ、評価対象となる前記評価結果を識別するための評価結果識別情報と第3の乱数とをメール送信するステップと、
前記クライアント端末が、前記評価結果及び前記評価結果識別情報を記憶する評価結果記憶部に前記第3の乱数を記憶させるステップと、
前記評価端末が、前記評価結果識別情報と前記第3の乱数とをメール受信するステップと、
前記評価端末が、前記評価結果識別情報に対応する前記評価結果、前記評価結果識別情報、及び、前記受信した第3の乱数のハッシュ値を算出するステップと、
前記評価端末が、前記ハッシュ値を前記クライアント端末へメール送信するステップと、
前記クライアント端末が、前記ハッシュ値をメール受信するステップと、
前記クライアント端末が、前記評価結果記憶部に記憶された評価結果、評価結果識別情報、第3の乱数のハッシュ値を算出するステップと、
前記クライアント端末が、メール受信したハッシュ値及び算出したハッシュ値が一致し、かつ、送信先メールアドレスのドメインが正当である場合、前記評価結果は正当であると判定するステップと
を有するサーバ認証方法。
【請求項6】
請求項5に記載のサーバ認証方法であって、更に、
前記被評価サーバを評価する評価端末が、前記評価サーバへ前記評価結果を送信するステップを有するサーバ認証方法。
【請求項7】
請求項5または6に記載のサーバ認証方法であって、
前記評価端末は、携帯電話端末である
サーバ認証方法。
【請求項8】
評価対象となる被評価サーバとの間で通信可能なクライアント端末であって、
前記被評価サーバとの間でセキュアな通信経路を確立し、確立時に被評価サーバの公開鍵を受信する公開鍵受信部と、
前記セキュアな通信経路を介して前記被評価サーバに第1のIDを送信する送信部と、
前記セキュアな通信経路を介して前記被評価サーバから第2のID及び第1の乱数を受信するID乱数受信部と、
前記ID乱数受信部により受信した第1の乱数が前記送信部により送信した前記第1のIDに対応し、かつ、あらかじめ公開鍵を管理する公開鍵管理部に保持された公開鍵と前記公開鍵受信部により受信した公開鍵とが一致する場合、前記被評価サーバは正当であると判定する判定部と、
を備え、
前記送信部は、前記被評価サーバが正当であると判定した場合、前記セキュアな通信経路を介して前記被評価サーバに前記第2のIDに対応する第2の乱数を送信する
クライアント端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2010−165231(P2010−165231A)
【公開日】平成22年7月29日(2010.7.29)
【国際特許分類】
【出願番号】特願2009−7723(P2009−7723)
【出願日】平成21年1月16日(2009.1.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.FLASH
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】