セキュリティ管理装置、通信システムおよびアクセス制御方法
【課題】ファーミングによって個人情報が盗み取られてしまうことを防ぐ。
【解決手段】セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aやアクセス禁止DB55bに登録されているか否かを確認する。また、セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する。セキュリティサーバ50は、これらの確認結果を用いてPC10によるWWWサイト30へのアクセスを制御する。
【解決手段】セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aやアクセス禁止DB55bに登録されているか否かを確認する。また、セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する。セキュリティサーバ50は、これらの確認結果を用いてPC10によるWWWサイト30へのアクセスを制御する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークセキュリティに関する。
【背景技術】
【0002】
例えば、特許文献1には、アクセスを許可するサイトのURLが登録された第1データベース8と、アクセスを禁止するサイトのURLが登録された第2データベース9をプロキシサーバ1に保持させて、クライアントコンピュータ5によるサイトへのアクセスをプロキシサーバ1で制御することが記載されている。より具体的に説明すると、この特許文献1に記載されたプロキシサーバ1では、クライアントコンピュータ5からアクセスするサイトのURLを受信すると、受信したURLが第1データベース8と第2データベース9のどちらに登録されているのかを確認し、第1データベース8に登録されている場合はアクセスを許可する一方、第2データベース9に登録されている場合はアクセスを禁止する。
【0003】
同様に、特許文献2には、有害サイトのURLと無害サイトのURLをルータ10に保持させて、端末装置によるサイトへのアクセスをルータ10で制御することが記載されている。また、特許文献3には、アクセス禁止URLリストをHUB100(集線装置)に保持させて、PC200によるサイトへのアクセスをHUB100で制御することが記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特許第3605343号公報
【特許文献2】特開2002−73548号公報
【特許文献3】特開2002−24110号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、近年、フィッシング(phishing)詐欺による被害が増加している。また、フィッシング詐欺に比べると被害の報告件数は僅かであるが、ファーミング(pharming)による被害も発生し始めている。フィッシング詐欺は、偽の電子メールと、正規のサイトを装った偽装サイトを使ってユーザをだまし、パスワードや口座番号、クレジットカード番号等の個人情報を盗み取るネットワーク上での詐欺行為である。
【0006】
このフッシング詐欺の手口について一例を挙げて具体的に説明すると、まず、ユーザの端末には、銀行やクレジットカード会社、ショッピングサイト等からの正規なメールを装った偽のメールが送られてくる。この偽のメールには、例えば、顧客データベースの更新につき確認のため、パスワードや口座番号、クレジットカード番号等の入力を促す案内文とともに、サイトへのリンク(URL)が含まれている。このリンク用のURLが、実は、正規のサイトものではなく、正規のサイトを装って本物そっくりに作られた偽装サイトのURLであり、ユーザがこのリンクをクリックしてしまうと、偽装サイトへと接続されてしまう。そして、偽装サイト上で、ユーザがパスワードや口座番号、クレジットカード番号等を入力してしまうと、これらの個人情報が盗み取られてしまうのである。
【0007】
偽のメールの送信元メールアドレスは詐称されていることが多く、また、リンク用のURLは、特殊な書式を利用する等して偽装サイトへのリンクであることをユーザに悟られないようにしている。また、偽装サイトに接続している間は、ブラウザのアドレスバーを非表示にしたり、アドレスバーの表示内容を正規のサイトのURLに偽装する等、手口が巧妙化してきており、フィッシング詐欺であることに気付きにくくなっている。
【0008】
一方、ファーミングは、偽のメールを使わない点でフィッシング詐欺とは異なるものの、偽装サイトを使ってユーザをだまし、個人情報を盗み取る点ではフィッシング詐欺と同じであり、フィッシング詐欺の手口をより巧妙化させたオンライン詐欺である。ファーミングでは、偽のメールを使わないかわりに、例えば、コンピュータウイルス(ワーム)やスパイウェアによってユーザの端末に保存されているhostsファイルを改竄したり、DNSキャッシュポイズニングやDNSスプーフィングによってDNSサーバのデータを不正に書き換える。hostsファイルやDNSサーバには、名前解決のためドメイン名とIPアドレスを対応付けて登録してあるが、ファーミングでは、hostsファイルやDNSサーバにおいてドメイン名と対応付けて登録してあるIPアドレスを偽装サイトのIPアドレスに書き替えてしまう。つまり、ユーザが正規のURLを入力してサイトにアクセスしようとしても、名前解決の際に偽のIPアドレスを返すようにしてユーザを偽装サイトへと誘導するのである。
【0009】
フィッシング詐欺の場合は、まず最初に偽のメールが送られてくるので、受信したメールの内容やリンクの有無等からフィッシング詐欺であることに気付いて注意することができるが、ファーミングの場合は、偽のメールがなく、ユーザがごく普通にURLを入力してサイトへアクセスしようとするだけで偽装サイトに接続されてしまうので、偽装サイト上で全く疑うことなく個人情報を入力してしまう可能性が高い。また、仮に“メール中のURLはクリックせず、自分でアドレスバーにURLを直接入力する”等といったフィッシング詐欺対策をユーザが行っていたとしても、ファーミングの場合、上述したようにURL自体は正規のサイトのものであるから、この対策は何ら効果がない。加えて、ファーミングの場合もフィッシング詐欺の場合と同様に、ブラウザのアドレスバーを非表示にしたり、アドレスバーの表示を偽装していることが多い。このようにファーミングの場合、偽のメールがなく、ユーザが正規のURLを入力しても偽装サイトへと誘導されてしまうため、オンライン詐欺であることに気付きにくく、今後、ファーミングによる被害が拡大するおそれが高い。
【0010】
ところで、前述した特許文献1〜3に記載された技術では、アクセスを禁止するサイトのURLをアクセス禁止用のデータベースに登録しておき、アクセスするサイトのURLがこのデータベースに登録されていた場合は、アクセスを禁止する構成としている。上述したようにフィッシング詐欺の場合は、偽のメールに含まれるリンク用のURL自体が正規のサイトのものとは異なるから、偽装サイトのURLをアクセス禁止用のデータベースに登録しておけば、フィッシング詐欺の場合については、特許文献1〜3に記載された技術で偽装サイトへのアクセスを防ぐことができる。しかしながら、ファーミングの場合、サイトへアクセスする際に入力されるURL自体は、あくまで正規のサイトのURLであるから、特許文献1〜3に記載された技術のように、アクセスするサイトについて単にURLを監視しているだけでは、偽装サイトへの接続を防ぐことができず、パスワードや口座番号、クレジットカード番号等の個人情報が盗み取られてしまうおそれがある。
【0011】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、ファーミングによって個人情報が盗み取られてしまうことを防ぐことにある。
【課題を解決するための手段】
【0012】
上記課題を解決するために、本発明は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトへの前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段とを備えるセキュリティ管理装置を提供する。
【0013】
また、本発明は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備えるセキュリティ管理装置を提供する。
【0014】
また、本発明は、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備えるセキュリティ管理装置を提供する。
【0015】
また、本発明は、通信端末とセキュリティ管理装置とを備える通信システムであって、前記通信端末は、アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、前記セキュリティ管理装置は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段とを備える通信システムを提供する。
【0016】
また、本発明は、通信端末とセキュリティ管理装置とを備える通信システムであって、前記通信端末は、アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、前記セキュリティ管理装置は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備える通信システムを提供する。
【0017】
また、本発明は、通信端末とセキュリティ管理装置とを備える通信システムであって、前記通信端末は、アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、前記セキュリティ管理装置は、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備える通信システムを提供する。
【0018】
また、本発明は、通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第1のデータベースと、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第2のデータベースのいずれかに登録されているか否かを確認する第2の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の過程における確認の結果、前記組み合わせが前記第2のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程とを有するアクセス制御方法を提供する。
【0019】
また、本発明は、通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程とを有するアクセス制御方法を提供する。
【0020】
また、本発明は、通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する第4の過程とを有するアクセス制御方法を提供する。
【0021】
本発明によれば、セキュリティ管理装置は、通信端末がアクセスするサイトについて、ドメイン名とIPアドレスの組み合わせを確認してアクセスの許否を決定する構成であるので、ホストファイルやDNSサーバにおいてドメイン名と対応付けて登録してあるIPアドレスが偽装サイトのIPアドレスに書き替えられた場合であっても、偽装サイトへのアクセスを防ぐことができる。また、セキュリティ管理装置は、通信端末がアクセスするサイトについて、ドメイン名とIPアドレスの組み合わせが、予め定められたセキュリティ基準を満たす1以上のDNSサーバのいずれかに登録されているか否かを確認し、この確認結果を用いてアクセスの許否を決定する。
【発明の効果】
【0022】
本発明によれば、ファーミングによって個人情報が盗み取られてしまうことを防ぐことができる。
【図面の簡単な説明】
【0023】
【図1】通信システム1の構成を例示する図である。
【図2】セキュリティサーバ50のハードウェア構成を例示するブロック図である。
【図3】アクセス許可DB55aと、アクセス禁止DB55bと、セキュアDNS・DB55cのデータ構成を例示する図である。
【図4】本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャート(その1)である。
【図5】本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャート(その2)である。
【図6】PC10において、hostsファイル11に登録されているドメイン名(ホスト名)とIPアドレスの組み合わせのうち、アドレス変換を許可する組み合わせをユーザが操作部を操作して指定する場合の画面表示例である。
【図7】WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その1)である。
【図8】WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その2)である。
【図9】WWWサイト30へのアクセスが禁止された場合におけるPC10の画面表示例である。
【図10】変形例(5)に係るセキュリティサーバ60のハードウェア構成を例示するブロック図である。
【図11】変形例(5)に係るアクセス禁止DB61aのデータ構成を例示する図である。
【図12】変形例(5)に係るアクセス制御処理の動作を例示するシーケンスチャート(その1)である。
【図13】変形例(5)に係るアクセス制御処理の動作を例示するシーケンスチャート(その2)である。
【図14】変形例(5)に係るアクセス制御処理の動作を例示するシーケンスチャート(その3)である。
【発明を実施するための形態】
【0024】
以下、図面を参照して本発明の実施形態について説明する。
[A−1.実施形態の構成]
図1は、本実施形態に係る通信システム1の構成を例示する図である。同図において、PC(パーソナルコンピュータ)10は、TCP/IPに従ってWWWサイト30やDNSサーバ40やセキュリティサーバ50とパケット通信を行うことができる。また、図示を省略しているが、PC10は、キーボードやマウス等の操作部や、LCD(液晶ディスプレイ)等の表示部、ハードディスク等を有しており、ハードディスクには、WWWブラウザ用のソフトウェアがインストールされている。また、ハードディスクには、必要に応じてhostsファイル11が記憶される。
【0025】
hostsファイル11は、OS(オペレーティングシステム)のシステムファイルの1つであり、DNSサーバ40に問い合わせを行うことなく名前解決を行うため、ドメイン名とIPアドレスを対応付けて登録しておくファイルである。例えば、ドメイン名“aaa.co.jp”とIPアドレス“42.389.21.336”を対応付けてhostsファイル11に登録しておけば、ドメイン名“aaa.co.jp”については、DNSサーバ40に問い合わせを行うことなく、PC10内でIPアドレス“42.389.21.336”に変換できる。なお、hostsファイル11は、あくまで必要に応じて作成されるものであり、ハードディスク内に保存されていないことも多いが、PC10内にhostsファイル11が存在する場合は、名前解決の際、DNSサーバ40へ問い合わせを行う前に、まずhostsファイル11が参照される。
【0026】
WWWサイト30には、PC10によって閲覧される文書データや画像データ等のコンテンツが記憶されている。また、DNSサーバ40には、名前解決のため、ドメイン名とIPアドレスが対応付けられて登録されている。なお、図1においては、便宜上、WWWサイト30とDNSサーバ40を各々1つしか記載していないが、実際には、インターネット20上にWWWサイト30やDNSサーバ40が多数設けられている。また、セキュリティサーバ50は、PC10によるWWWサイト30へのアクセスを制御する装置である。
【0027】
図2は、セキュリティサーバ50のハードウェア構成を例示するブロック図である。同図に示すようにセキュリティサーバ50は、CPU51と、ROM52と、RAM53と、通信インタフェース54と、ハードディスク55を有する。また、ハードディスク55には、アクセス許可DB(データベース)55aと、アクセス禁止DB55bと、セキュアDNS・DB55cが記憶されている。
【0028】
CPU51は、ROM52やハードディスク55に記憶されている各種のプログラムを実行することによってセキュリティサーバ50の各部を制御する。また、ROM52には、セキュリティサーバ50の各部の基本制御を司るプログラム等が記憶されている。RAM53は、CPU51のワークエリアとして用いられる。通信インタフェース54は、CPU51の制御の下、PC10やDNSサーバ40との間で行われるパケット通信を制御する。
【0029】
アクセス許可DB55aには、図3(a)に示すように、PC10のアクセスを許可するWWWサイト30について、ドメイン名とIPアドレスが対応付けられて登録される。同様に、アクセス禁止DB55bには、図3(b)に示すように、PC10のアクセスを禁止するWWWサイト30について、ドメイン名とIPアドレスが対応付けられて登録される。
【0030】
なお、アクセス許可DB55aやアクセス禁止DB55bは、セキュリティサーバ50を運営するセキュリティ管理会社によって逐次更新されており、アクセス許可DB55aには、セキュリティ管理会社によって正規のサイトであると確認され、かつアクセスを許可するWWWサイト30について、ドメイン名とIPアドレスが登録される。一方、アクセス禁止DB55bには、セキュリティ管理会社によってフィッシング詐欺やファーミングで使用される偽装サイトであると確認されたWWWサイト30について、ドメイン名とIPアドレスが登録される。
【0031】
前述したように偽装サイトは、ユーザをだまし、パスワードや口座番号、クレジットカード番号等の個人情報を盗み取るために設けられた偽のサイトである。また、アクセス禁止DB55bには、フィッシング詐欺やファーミングで使用される偽装サイトに加え、その他のオンライン詐欺で使用されるWWWサイト30について、ドメイン名とIPアドレスが対応付けられて登録されてもよい。
【0032】
次に、セキュアDNS・DB55cには、図3(c)に示すように、予め定められたセキュリティ基準を満たすDNSサーバ40のIPアドレス(識別情報)が登録される。なお、DNSサーバ40の識別情報としてIPアドレスの代わりにMACアドレスを用いてもよい。また、予め定められたセキュリティ基準を満たすDNSサーバ40とは、例えば、DNSキャッシュポイズニングやDNSスプーフィング等を防ぐことのできるネットワークセキュリティ機能が組み込まれたDNSサーバ40である。あるいは、このようなネットワークセキュリティ機能をDNSサーバ40自身は有していないものの、ファイヤーウォール専用機等によって保護されており、これによりDNSキャッシュポイズニングやDNSスプーフィング等の外部からの不正なデータの書き替えを防ぐことのできるDNSサーバ40である。なお、以降、本明細書においては、予め定められたセキュリティ基準を満たすDNSサーバ40を「セキュアなDNSサーバ40」と記載する。
【0033】
このセキュアDNS・DB55cについても、セキュリティサーバ50を運営するセキュリティ管理会社によって逐次更新される。すなわち、セキュリティ管理会社は、セキュアなDNSサーバ40がインターネット20上に新たに設けられると、このDNSサーバ40のIPアドレスをセキュアDNS・DB55cに追加する。
【0034】
[A−2.実施形態の動作]
図4および図5は、本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャートである。図4に示すように、まず、PC10においてWWWブラウザが起動され、ユーザが操作部を操作してアクセスしたいWWWサイト30のURLを入力すると(ステップS101)、PC10は、入力されたURLからドメイン名を取得する(ステップS102)。次いで、PC10は、自装置内にhostsファイル11が保存されているか否かを調べ(ステップS103)、保存されていない場合は(ステップS103:NO)、ステップS106に移行する。
【0035】
一方、hostsファイル11がある場合(ステップS103:YES)、PC10は、hostsファイル11を参照して名前解決を試みる(ステップS104)。その結果、ステップS102にて取得されたドメイン名がhostsファイル11に登録されておらず、hostsファイル11を参照しても名前解決ができなかった場合は(ステップS104:NO)、ステップS106に移行する。
【0036】
これに対し、ステップS104にてYESと判定され、hostsファイル11を参照して名前解決ができた場合、PC10は、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止し(ステップS105)、アクセス制御処理を終える。この際、PC10の表示部には、hostsファイル11が改竄されている疑いがあるため、指示されたWWWサイト30へのアクセスを中止した旨が表示される。
【0037】
このようにhostsファイル11を参照して名前解決ができた場合にアクセスを禁止する構成としたのは、PC10がVPN等を利用して通信を行うものであったり、あるいはPC10のユーザがネットワークについて専門知識を持っており、独自にhostsファイル11を作成していない限り、通常、PC10にhostsファイル11が保存されることは稀であり、hostsファイル11があるとすれば、それはコンピュータウイルスやスパイウェア等によってファーミングのために作成された可能性が高いためである。
【0038】
但し、このような構成であると、DNSサーバ40に問い合わせを行わなくても名前解決が行えるという、hostsファイル11の備える本来の有益性が失われてしまう。そこで、PC10内にhostsファイル11がある場合は、hostsファイル11に登録されているドメイン名とIPアドレスの組み合わせの全てを、図6に示すように画面に表示し、その中からアドレス変換を許可する組み合わせをユーザが操作部を操作して指定できるようにしてもよい。この場合、hostsファイル11に登録されているドメイン名とIPアドレスの組み合わせのうち、ユーザによって事前に指定された組み合わせについては、上述したステップS105においてアクセスを禁止せずに許可するようにする。なお、図6に示した画面表示例においては、チェックボックスにマークが付けられたホスト名(ドメイン名)“localhost”とIPアドレス“127.0.0.1”の組み合わせが、ユーザによってアドレス変換が許可された組み合わせとなる。
【0039】
次に、ステップS106においてPC10は、DNSサーバ40に問い合わせを行って名前解決を行う。すなわち、PC10は、ステップS102にて取得したドメイン名をDNSサーバ40へ送信し、DNSサーバ40に名前解決を依頼する(ステップS106)。なお、前述したようにDNSサーバ40は多数設けられており、PC10からの名前解決の依頼に応じて、PC10から受信したドメイン名を登録しているDNSサーバ40が、このドメイン名に対応付けられているIPアドレスをPC10へ返信する(ステップS107)。PC10は、DNSサーバ40からIPアドレスを受信すると、受信したIPアドレスと、ステップS102にて取得したドメイン名をセキュリティサーバ50へ送信する(ステップS108)。
【0040】
セキュリティサーバ50は、PC10からドメイン名とIPアドレスを受信すると、まず、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bのどちらに登録されているのか確認する(ステップS109)。そして、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bの両方に未登録であった場合は(ステップS110:YES)、ステップS113に移行する。
【0041】
一方、ステップS110にてNOと判定された場合、ドメイン名とIPアドレスについて同じ組み合わせがアクセス許可DB55aとアクセス禁止DB55bの両方に登録されていることはないから、受信したドメイン名とIPアドレスの組み合わせは、アクセス許可DB55aまたはアクセス禁止DB55bに登録されていることになる。セキュリティサーバ50は、受信したドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合は、判定結果を“アクセス許可”とする一方(ステップS111)、受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていた場合は、判定結果を“アクセス禁止”とした後(ステップS112)、ステップS118に移行する。
【0042】
一方、上記ステップS110にてYESと判定され、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bの両方に登録されていなかった場合、セキュリティサーバ50は、受信したドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かをDNSサーバ40と通信を行って確認する。
【0043】
すなわち、セキュリティサーバ50は、PC10から受信したドメイン名とIPアドレスをDNSサーバ40へ送信するとともに、DNSサーバ40に対して問い合わせを行い(ステップS113)、このドメイン名とIPアドレスの組み合わせを登録しているDNSサーバ40から、当該DNSサーバ40のIPアドレスを取得する(ステップS114)。次いで、セキュリティサーバ50は、ステップS114にて受信したIPアドレスがセキュアDNS・DB55cに登録されているか否かを確認する(ステップS115)。
【0044】
その結果、セキュリティサーバ50は、IPアドレスがセキュアDNS・DB55cに登録されていた場合、すなわち、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていた場合は、判定結果を“アクセス許可”とする(ステップS116)。一方、セキュリティサーバ50は、IPアドレスがセキュアDNS・DB55cに登録されていなかった場合、すなわち、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていなかった場合は、判定結果を“アクセス禁止”とする(ステップS117)。この後、セキュリティサーバ50は、判定結果をPC10へ送信する(ステップS118)。
【0045】
PC10では、セキュリティサーバ50から受信した判定結果に従って、上記ステップS101にてURLが入力されたWWWサイト30へのアクセスを制御する。具体的には、まず、セキュリティサーバ50から受信した判定結果が“アクセス許可”であった場合は(ステップS119:YES)、WWWサイト30との通信を開始する(ステップS120)。
【0046】
図7は、WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その1)であり、WWWサイト30についてのドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aに登録されていた場合の例である。まず、同図に示すように、ブラウザ画面において、入力されたURLが表示されるアドレスバー12の下方には、実際にアクセスしているWWWサイト30についてのステータス情報を表示するツールバー13が設けられている。このツールバー13には、アクセスしているWWWサイト30について実際のURLが改めて表示される。これにより、アドレスバー12とツールバー13に表示されているURLを見比べることで、仮にJava(登録商標)スクリプトを用いて偽のアドレスバー12を上から重ねて表示する等、アドレスバー12の偽装表示が行われていた場合であっても、このような偽装表示が行われていることに簡単に気付くことができる。また、SSL認証が行われているWWWサイト30であるか否かを示す鍵マーク14についても、ツールバー13に改めて表示がなされる。よってJavaスクリプト等による鍵マーク14の偽装表示についても、このような偽装表示が行われていることに簡単に気付くことができる。
【0047】
また、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aに登録されているWWWサイト30の場合は、正規のサイトであることがセキュリティ管理会社によって確認されているので、図7に示すように正規のサイトであることを示す緑色のチェックマーク15がツールバー13に表示される。この緑色のチェックマーク15により、ユーザは、アクセスしているWWWサイト30がセキュリティサーバ50によって確認された正規のサイトであることを把握できる。なお、このチェックマーク15の部分や、その隣の“金融サービス”の辺りにカーソルを移動させると、“正規のサイトです。フィッシング詐欺やファーミングを心配する必要はありません。”等といったメッセージが表示される。
【0048】
次に、図8は、WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その2)であり、WWWサイト30についてのドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bの両方に登録されていない一方で、セキュアなDNSサーバ40のいずれかに登録されていた場合の例である。ツールバー13の“ニュース/メディア”の辺りにカーソルを移動させると、ツールバー13の下方に“フィッシング詐欺およびファーミング判定:−”とのメッセージが含まれたメッセージダイアログ17が表示される。
【0049】
なお、この表示は、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aにもアクセス禁止DB55bにも登録されていないWWWサイト30であったため、正規のサイトあるいは偽装サイトである確証がともに得られなかったものの、ドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されているWWWサイト30であったため、アクセスしているWWWサイト30がフィッシング詐欺やファーミングで使用される偽装サイトである可能性が極めて低いことを表している。
【0050】
一方、PC10は、セキュリティサーバ50から受信した判定結果が“アクセス禁止”であった場合は(ステップS119:NO)、上記ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止し(ステップS121)、アクセス制御処理を終える。図9は、WWWサイト30へのアクセスが禁止された場合におけるPC10の画面表示例である。この場合、ツールバー13には、“フィッシング詐欺またはファーミング”とのメッセージとともに、偽装サイトの疑いがあることを示す赤色のマイナスマーク16が表示される。また、ツールバー13の下方には、“このサイトは、フィッシング詐欺やファーミングで使用される偽装サイトの疑いがあるため、アクセスを中止しました。ご注意ください。”とのメッセージが含まれたメッセージダイアログ18が表示される。
【0051】
なお、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されているWWWサイト30の場合は、偽装サイトであることがセキュリティ管理会社によって確認されているので、“このサイトは、フィッシング詐欺やファーミングで使用される偽装サイトであったため、アクセスを中止しました。”とのメッセージを表示するようにしてもよい。
【0052】
また、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aにもアクセス禁止DB55bにも登録されておらず、かつセキュアなDNSサーバ40にも登録されていなかったWWWサイト30については、アクセスを許可する一方で、“このサイトについては正規のサイトである確証が得られませんでした。フィッシング詐欺やファーミングで使用される偽装サイトの疑いがあるので注意して下さい。”とのメッセージを表示する構成としてもよい。このような構成とすれば、フィッシング詐欺やファーミングの疑いがあることをユーザに知らせ、注意を喚起することができる。なお、メッセージは音声で報知されてもよい。
【0053】
以上説明したように本実施形態によれば、セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせを確認してアクセスの許否を決定する構成であるので、hostsファイル11やDNSサーバ40においてドメイン名と対応付けて登録してあるIPアドレスが書き替えられた場合であっても、偽装サイトへのアクセスを防ぐことができる。よって、ファーミングによってパスワードや口座番号、クレジットカード番号等の個人情報が盗み取られてしまうことを防ぐことができる。勿論、フィッシング詐欺の場合についても偽装サイトへのアクセスを防ぎ、個人情報が盗み取られてしまうことを防ぐことができる。
【0054】
また、本実施形態によれば、セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認し、この確認結果を用いてアクセスの許否を決定する。よって、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aやアクセス禁止DB55bに登録されていないWWWサイト30であっても、アクセスの許否を適切に判定できる。
【0055】
[B.変形例]
(1)セキュリティサーバ50は、正規のサイトであるのか、それともフィッシング詐欺やファーミングで使用される偽装サイトであるのか、サイトについての真偽の度合いを評価し、評価結果をPC10へ通知する構成であってもよい。この場合、PC10において入力されたWWWサイト30のURLが、ドメイン名やIPアドレスとともにセキュリティサーバ50へ送信される。セキュリティサーバ50では、評価の対象となるWWWサイト30について以下に示す項目A〜項目Kまでの評価を行って項目毎に点数をつけた後、各項目の点数から総合評価を求め、これをPC10に通知する。なお、PC10に通知される総合評価は、例えば、“0”(偽装サイト)〜“100”(正規のサイト)までの数値データであって、PC10においてツールバー13の部分に“信頼度:89%”等と表示される。
【0056】
項目A.URLフォーマット
フィッシング詐欺やファーミングでは、アドレスバー12に表示されるURLによってフィッシング詐欺やファーミングであるとユーザに悟られないようにするため、特殊な書式を利用してURLを記載し、一目見ただけではURLの内容が把握できないようにしている場合がある。また、一見すると正規のサイトのURLに見えるものの、偽装サイトにリダイレクトするURLを使用している場合がある。また、実際にフィッシング詐欺で使用された偽装サイトのURLを調べてみると、頻繁に使われている記号や文字があることがわかった。そこで、セキュリティサーバ50では、評価対象となるWWWサイト30のURLを解析し、以下に示す1〜9のいずれかに該当する場合、偽装サイトの疑いがあるとして評価点を下げる。
【0057】
1.quoted-printableやBase64を使用して記述されているURL。
(例)aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0(これは「http://69.2 31.80.152」と同じである)
2.ユニコードを使用して記述されているURL。
(例)http://r7lhw6t%2ed%41%09%2E%52	%55%09(これは「http://216.69.190.19 2…」と同じである)
3.URL中のドメイン名がIPアドレスである場合。
(例)http://140.121.145.113/CitizensBank/OnlineBanking/index.html
【0058】
4.URL中のドメイン名がIPアドレスであり、かつ10進法で記述されている場合。
(例)http://3628449472/southtrustonlinebanking.com/(これは「http://216.69.190.192/ southtrustonlinebanking.com/」と同じである)
5.ポート番号が“80”以外である場合。
(例)http://66.17.18.109:8081/aw-cgi/SignIn.html
6.大抵の場合、ドメイン名は会社名であるが、そこにハイフンが含まれるもの。
(例)http://customerlogin.secure-regions.com/index.php
【0059】
7.スペース、アンダーライン、“@”、“%”、“§”を含むURL。
(例)http://65.61.34.153/68454/ebay_ssl_check/Verifyuser.htm
(例)http://www.paypal.com@gerlynson.netfirms.com
(例)http%3A%2F%2F%36%36%2E%34%31%2E%32%34%31%2E%31%31%30%2F.%43 %48%41%52%54%45%52%4F%4E%45%(これは「http://66.41.241.110/.CHARTERONE」と同じである)
8.通常あるはずのドットが含まれていないURL。
(例)aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0
(例)http://3628449472/southtrustonlinebanking.com/
【0060】
9.別のサイトにリダイレクトするもの。
(例)http://www.funkycrackers.com/secure/socket/layer/www.ebay.com/login.asp
(例)http://www.wamu.com/SelectYourState.asp?TargetURL=http://69.56.253.18/.wa mu/index.php
10.PHPを利用しているURL。
(例)http://202.36.65.92/secure/socket/layer/login.php
【0061】
項目B.ポート番号
セキュリティサーバ50は、評価対象となるWWWサイト30との通信で使用されるポート番号が“80”以外である場合、偽装サイトの疑いがあるとして評価点を下げる。
【0062】
項目C.セキュアなDNSサーバ40に登録されているか否か
セキュリティサーバ50は、評価対象となるWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する。セキュアなDNSサーバ40に登録されていない場合は、DNSキャッシュポイズニングやDNSスプーフィングによってIPアドレスが不正に書き替えられている可能性があるので、評価点を下げる。
【0063】
項目D.アクセス許可DB55aやアクセス禁止DB55bに登録されているか否か
セキュリティサーバ50は、評価対象となるWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aまたはアクセス禁止DB55bに登録されているか確認する。アクセス許可DB55aに登録されている場合は、正規のサイトであるので評価点が満点となる。一方、アクセス禁止DB55bに登録されている場合は、偽装サイトであるので評価点が“0”点となる。
【0064】
項目E.ドメイン名の登録日時
セキュリティサーバ50は、Whoisサーバと通信を行い、評価対象となるWWWサイト30についてドメイン名の登録日時を取得する。特に、フィッシング詐欺の場合は、ドメイン名の登録日時が比較的最近の日時である場合が多い。したがって、登録日時が最近の日時であるならば偽装サイトの疑いがあるので評価点を下げる。
【0065】
項目F.組織情報
セキュリティサーバ50は、フィッシング詐欺やファーミングで実際に使用された偽装サイトについて、会社名等の組織情報を蓄積したデータベースを備え、このデータベースを参照して、評価対象となるWWWサイト30の組織情報をチェックする。組織情報がデータベースに登録されている場合は、偽装サイトの疑いがあるとして評価点を下げる。
【0066】
項目G.国別コード
フィッシング詐欺やファーミングで使用される偽装サイトは、詐欺行為の捜査をしづらくするため外国に設けられる場合や、審査基準が甘く偽装サイトの開設が比較的容易に行える特定の国に設けられる傾向がある。そこで、セキュリティサーバ50では、評価対象となるWWWサイト30が設置されている国をドメイン名やIPアドレスから割り出し、サイトの設置国が外国であった場合や予め指定してある特定の国であった場合に、偽装サイトの疑いがあるとして評価点を下げる。
【0067】
項目H.SSLの使用有無
セキュリティサーバ50は、評価対象となるWWWサイト30についてSSLの使用の有無を調べる。SSLを使用するサイトでなければ、偽装サイトの疑いがあるとして評価点を下げる。
【0068】
項目I.リダイレクトの有無
セキュリティサーバ50は、評価対象となるWWWサイト30について、異なるドメインにリダイレクトするものであるか調べる。異なるドメインにリダイレクトするものであれば、偽装サイトの疑いがあるので評価点を下げる。
【0069】
項目J.類似度
フィッシング詐欺で使用されるドメイン名は、正規のサイトのドメイン名に対し、例えば、“l”(エル)を“1”(イチ)にしたり、“O”(オ−)を“0”(ゼロ)にしたり、スペースやハイフンを加える等、正規のサイトのドメイン名と類似する場合がある。そこで、セキュリティサーバ50は、正規のサイトについてドメイン名を蓄積したデータベースを備え、このデータベースを参照して、評価対象となるWWWサイト30のドメイン名をチェックする。そして、“l”が“1”に変更されていたり、“O”が“0”に変更されている等、予め定められた特徴を備え、かつデータベースに登録されているいずれかのドメインと類似する場合に、偽装サイトの疑いがあるとして評価点を下げる。なお、偽装サイトの疑いがあるサイトについては、正規のサイトとの間でDOMツリーを比較することによりWWWページの類似度を調べる等、コンテンツの中身を調べて偽装サイトであるか否かをさらに詳しく検査することもできる。
【0070】
項目K.アドレスバーの偽装
セキュリティサーバ50は、評価対象となるWWWサイト30について、例えば、Javaスクリプトを用いて偽のアドレスバーを上から重ねて表示する等、アドレスバーの表示を偽装するものであるか否かをチェックする。アドレスバーの表示を偽装するものであった場合は、偽装サイトの疑いが強いので評価点を下げる。
【0071】
セキュリティサーバ50は、以上説明した各項目毎の評価点から最終的な総合評価点を算出する。なお、項目毎に重要度が異なるので、総合評価点を求める際には項目毎に異なる重み付けがなされる。そして、このようにして求められた総合評価点がPC10に通知され、ツールバー13の部分に“信頼度:89%”等と表示される。なお、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されているWWWサイト30については(項目D)、正規のサイトであるため他の項目の評価を中止し、“信頼度:100%”と表示することができる。同様に、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されているWWWサイト30については(項目D)、偽装サイトであるため他の項目の評価を中止し、“信頼度:0%”と表示することができる。
【0072】
このように、正規のサイトであるのか、それとも偽装サイトであるのか、サイトについての真偽の度合いを示す評価情報を表示する構成とすれば、WWWサイト30にアクセスする際に、フィッシング詐欺やファーミングの可能性についてより詳しい情報をユーザに提供できる。特に、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aやアクセス禁止DB55bに登録されていないWWWサイト30について、アクセスを許可する構成とした場合には、このような評価情報の表示があると、評価結果が低い場合には、WWWサイト30へのアクセスをユーザ自身が途中で中止したり、パスワードや口座番号、クレジットカード番号等の個人情報の入力が促された場合であっても、個人情報の入力を控えることができる等、有益である。
【0073】
(2)上述した実施形態では、アクセス許可DB55aと、アクセス禁止DB55bと、セキュアDNS・DB55cを備え、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aとアクセス禁止DB55bの両方に登録されていなかった場合に、この組み合わせがセキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する構成とした。
【0074】
しかしながら、例えば、アクセス禁止DB55bを備えず、アクセス許可DB55aとセキュアDNS・DB55cのみを備え、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていなかった場合に、この組み合わせがセキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する構成としてもよい。この場合、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合と、この組み合わせがアクセス許可DB55aに登録されていなかったものの、セキュアなDNSサーバ40には登録されていた場合に、アクセスが許可される。一方、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aに登録されておらず、かつセキュアなDNSサーバ40にも登録されていなかった場合に、アクセスが禁止される。
【0075】
また、アクセス許可DB55aを備えず、アクセス禁止DB55bとセキュアDNS・DB55cのみを備え、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていなかった場合に、この組み合わせがセキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する構成としてもよい。この場合、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていた場合と、この組み合わせがアクセス禁止DB55bに登録されていなかったものの、セキュアなDNSサーバ40にも登録されていなかった場合に、アクセスが禁止される。また、ドメイン名とIPアドレスの組み合わせが、アクセス禁止DB55bに登録されていない一方で、セキュアなDNSサーバ40には登録されていた場合に、アクセスが許可される。
【0076】
(3)上述した実施形態において、hostsファイル11を参照して名前解決ができた場合についても(ステップS104:YES)、hostsファイル11から取得したIPアドレスと、ステップS102にて取得されたドメイン名をセキュリティサーバ50へ送信し、セキュリティサーバ50にてアクセスの許否を判定する構成としてもよい。また、PC10によるWWWサイト30へのアクセスと並行させて、このアクセスの許否をセキュリティサーバ50で判定させ、アクセスを禁止すべきとの判定結果がでた場合は、WWWサイト30へのアクセスを途中で中止させる構成としてもよい。
【0077】
(4)インターネット20の代わりに、イントラネットや移動パケット通信網、公衆無線LAN等を用いてもよい。通信端末は、無線LANカードが装着されたパーソナルコンピュータや携帯電話機等の無線端末であってもよい。また、セキュリティサーバ50は、プロキシサーバやファイヤーウォール等であってもよいし、ゲートウェイサーバやルータ、ハブ等の中継装置であってもよい。
【0078】
(5)上述した実施形態において、セキュリティサーバ50は、PC10から受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていた場合、偽装サイトであると判定してPC10のアクセスを禁止する。ここで、アクセス禁止DB55bにドメイン名とIPアドレスが登録されている偽装サイトについて、対応する正規のサイトのIPアドレスが特定できれば、単に偽装サイトへのアクセスを防ぐだけでなく、PC10のアクセスを正規のサイトへ誘導することができる。以下に、このような変形例について説明を行うが、本変形例において上述した実施形態と共通する構成については、同一の符号を付すとともにその説明を省略する。
【0079】
図10は、本変形例に係るセキュリティサーバ60のハードウェア構成を例示するブロック図である。同図に示すセキュリティサーバ60が、図2に示したセキュリティサーバ50と異なるのは、図3(b)に示したアクセス禁止DB55bの代わりに、図11に示すアクセス禁止DB61aをハードディスク61に記憶している点である。なお、アクセス許可DB55aやセキュアDNS・DB55cについては、上述した実施形態で説明したものと同じである。
【0080】
図11に示すように、アクセス禁止DB61aには、偽装サイトについてのドメイン名とIPアドレスの組み合わせと、この偽装サイトに対応する正規のサイトのIPアドレスが対応付けられて登録されている。例えば、同図において、項目No.“1”には、ドメイン名“ddd.co.jp”とIPアドレス“69.56.253.18”によって特定される偽装サイトに対し、この偽装サイトに対応する正規のサイトのIPアドレス“42.389.21.336”が登録されている。また、項目No.“2”には、IPアドレス“207.31.85.59”を有する正規のサイトに対し、ドメイン名“eee.co.jp”とIPアドレス“216.69.190.192”を有する第1の偽装サイトと、ドメイン名“fff.co.jp”とIPアドレス“140.121.145.113”を有する第2の偽装サイトが登録されている。この項目No.“2”については、正規のサイトに対して偽装サイトが2つある場合の例である。
【0081】
なお、前述したように、偽装サイトとは、フィッシング詐欺やファーミング等のオンライン詐欺で使用される、正規のサイトを装ったWWWサイトである。また、アクセス禁止DB61aの内容は、セキュリティサーバ60を運営するセキュリティ管理会社によって逐次更新される。つまり、セキュリティ管理会社は、正規のサイトを装った偽装サイトを見つけると、偽装サイトについてのドメイン名とIPアドレスの組み合わせを、この偽装サイトに対応する正規のサイトのIPアドレスと対応付けてアクセス禁止DB61aに登録する。
【0082】
次に、図12〜図14に示すシーケンスチャートを参照して本変形例に係るアクセス制御処理について説明する。なお、本変形例において、PC10から受信したドメイン名とIPアドレスの組み合わせが、偽装サイトのものとしてアクセス禁止DB61aに登録されていた場合以外の動作については、基本的に上述した実施形態と同じである。
【0083】
すなわち、セキュリティサーバ60が、PC10からアクセス先のWWWサイト30についてドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせをアクセス許可DB55aやアクセス禁止DB61aと比較するまでの動作や、PC10から受信したドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合の動作、あるいはPC10から受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aの両方に登録されていなかった場合の動作については、上述した実施形態と同じである。よって、図12〜図14に示すシーケンスチャートにおいて上述した実施形態と共通する部分については同一のステップ番号を付している。また、以下の動作説明において上述した実施形態と共通する部分については説明を簡略化している。
【0084】
まず、図12に示すように、PC10においてWWWサイト30のURLが入力されると(ステップS101)、PC10は、入力されたURLからドメイン名を取得する(ステップS102)。次いで、PC10は、自装置内にhostsファイル11が保存されているか否かを調べ(ステップS103)、保存されていない場合は(ステップS103:NO)、ステップS106に移行する。一方、hostsファイル11がある場合(ステップS103:YES)、PC10は、hostsファイル11を参照して名前解決を試みる(ステップS104)。その結果、ステップS102にて取得されたドメイン名がhostsファイル11に登録されておらず、hostsファイル11を参照しても名前解決ができなかった場合は(ステップS104:NO)、ステップS106に移行する。これに対し、hostsファイル11を参照して名前解決ができた場合(ステップS104:YES)、PC10は、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止し(ステップS105)、アクセス制御処理を終える。この際、PC10の表示部には、hostsファイル11が改竄されている疑いがあるため、指示されたWWWサイト30へのアクセスを中止した旨が表示される。
【0085】
次に、ステップS106においてPC10は、ステップS102にて取得したドメイン名をDNSサーバ40へ送信し、DNSサーバ40に名前解決を依頼する(ステップS106)。この名前解決の依頼に応じてDNSサーバ40は、PC10から受信したドメイン名に対応付けられているIPアドレスをPC10へ返信する(ステップS107)。PC10は、DNSサーバ40からIPアドレスを受信すると、受信したIPアドレスと、ステップS102にて取得したドメイン名をセキュリティサーバ60へ送信する(ステップS108)。
【0086】
セキュリティサーバ60は、PC10からドメイン名とIPアドレスを受信すると、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aのどちらに登録されているのか確認する(ステップS109)。その結果、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aの両方に未登録であった場合は(ステップS110:YES)、ステップS113に移行する。
【0087】
一方、ステップS110にてNOと判定された場合、セキュリティサーバ60は、受信したドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていれば、判定結果を“アクセス許可”とする(ステップS111)。また、受信したドメイン名とIPアドレスの組み合わせが、偽装サイトのものとしてアクセス禁止DB61a(図11参照)に登録されていれば、セキュリティサーバ60は判定結果を“アクセス禁止”とする(ステップS112)。なお、受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合、セキュリティサーバ60は、アクセス禁止DB61aを参照し、受信したドメイン名とIPアドレスの組み合わせに対応付けられている正規のサイトのIPアドレスを特定する(ステップS201)。
【0088】
また、上記ステップS110にてYESと判定され、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aの両方に登録されていなかった場合、セキュリティサーバ60は、受信したドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かをDNSサーバ40と通信を行って確認する(ステップS113〜S115)。その結果、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていた場合、セキュリティサーバ60は判定結果を“アクセス許可”とする(ステップS116)。一方、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていなかった場合、セキュリティサーバ60は判定結果を“アクセス禁止”とする(ステップS117)。
【0089】
この後、セキュリティサーバ60は、判定結果をPC10へ送信するが(ステップS202)、この際、受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合は、判定結果“アクセス禁止”に加え、ステップS201にて特定された正規のサイトのIPアドレスがPC10へ送信される。
【0090】
PC10では、セキュリティサーバ60から受信した判定結果が“アクセス許可”であった場合は(ステップS203:YES)、ステップS101にてURLが入力されたWWWサイト30へのアクセスを許可し、WWWサイト30との通信を開始する(ステップS204)。つまり、アクセス先のWWWサイト30についてドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合や、上記組み合わせがアクセス許可DB55aやアクセス禁止DB61aには登録されていなかったものの、セキュアなDNSサーバ40に登録されていた場合は、該当するWWWサイト30へのアクセスが許可される。
【0091】
一方、PC10は、セキュリティサーバ60から受信した判定結果が“アクセス禁止”であって(ステップS203:NO)、かつ判定結果とともに正規のサイトのIPアドレスが受信されなかった場合は(ステップS205:NO)、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止する(ステップS206)。つまり、アクセス先のWWWサイト30についてドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aやアクセス禁止DB61aに登録されていないことに加え、セキュアなDNSサーバ40にも登録されていなかった場合は、該当するWWWサイト30へのアクセスが禁止される。なお、このような場合には、該当するWWWサイト30へのアクセスを許可する一方で、“このサイトについては正規のサイトである確証が得られなかったので注意して下さい。”とのメッセージを報知する構成であってもよい。
【0092】
また、PC10は、セキュリティサーバ60から受信した判定結果が“アクセス禁止”であって(ステップS203:NO)、かつ判定結果とともに正規のサイトのIPアドレスが受信された場合は(ステップS205:YES)、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止するだけでなく(ステップS207)、セキュリティサーバ60から受信したIPアドレスを相手先の通信アドレスとして使用することでアクセス先を正規のサイトに変更した後(ステップS208)、正規のサイトとの通信を開始する(ステップS204)。つまり、アクセス先のWWWサイト30についてドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合は、偽装サイトであるとしてアクセスを禁止するとともに、アクセス先をセキュリティサーバ60から受信したIPアドレスによって特定される正規のサイトへと変更する。
【0093】
なお、このようにアクセス先を正規のサイトに変更する場合は、例えば、PC10において“偽装サイトであるためアクセスを禁止しました。正規のサイトのIPアドレスは「42.389.21.336」ですが、この正規のサイトとの通信を開始しますか?”とのメッセージを報知し、これに応じてユーザが正規のサイトとの通信を許可する指示を与えると、正規のサイトとの通信を開始する構成であってもよい。
【0094】
以上説明したように本変形例によれば、アクセス禁止DB61aには、偽装サイトについてのドメイン名とIPアドレスの組み合わせと、この偽装サイトに対応する正規のサイトのIPアドレスが対応付けられて登録されているので、セキュリティサーバ60では、PC10から受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合は、単に偽装サイトへのアクセスを防ぐだけでなく、PC10のアクセスを正規のサイトへ変更することができる。
【符号の説明】
【0095】
1…通信システム、10…PC、11…hostsファイル、12…アドレスバー、13…ツールバー、14…鍵マーク、15…チェックマーク、16…マイナスマーク、17,18…メッセージダイアログ、20…インターネット、30…WWWサイト、40…DNSサーバ、50,60…セキュリティサーバ、51…CPU、52…ROM、53…RAM、54…通信インタフェース、55,61…ハードディスク、55a…アクセス許可DB、55b,61a…アクセス禁止DB、55c…セキュアDNS・DB
【技術分野】
【0001】
本発明は、ネットワークセキュリティに関する。
【背景技術】
【0002】
例えば、特許文献1には、アクセスを許可するサイトのURLが登録された第1データベース8と、アクセスを禁止するサイトのURLが登録された第2データベース9をプロキシサーバ1に保持させて、クライアントコンピュータ5によるサイトへのアクセスをプロキシサーバ1で制御することが記載されている。より具体的に説明すると、この特許文献1に記載されたプロキシサーバ1では、クライアントコンピュータ5からアクセスするサイトのURLを受信すると、受信したURLが第1データベース8と第2データベース9のどちらに登録されているのかを確認し、第1データベース8に登録されている場合はアクセスを許可する一方、第2データベース9に登録されている場合はアクセスを禁止する。
【0003】
同様に、特許文献2には、有害サイトのURLと無害サイトのURLをルータ10に保持させて、端末装置によるサイトへのアクセスをルータ10で制御することが記載されている。また、特許文献3には、アクセス禁止URLリストをHUB100(集線装置)に保持させて、PC200によるサイトへのアクセスをHUB100で制御することが記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特許第3605343号公報
【特許文献2】特開2002−73548号公報
【特許文献3】特開2002−24110号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、近年、フィッシング(phishing)詐欺による被害が増加している。また、フィッシング詐欺に比べると被害の報告件数は僅かであるが、ファーミング(pharming)による被害も発生し始めている。フィッシング詐欺は、偽の電子メールと、正規のサイトを装った偽装サイトを使ってユーザをだまし、パスワードや口座番号、クレジットカード番号等の個人情報を盗み取るネットワーク上での詐欺行為である。
【0006】
このフッシング詐欺の手口について一例を挙げて具体的に説明すると、まず、ユーザの端末には、銀行やクレジットカード会社、ショッピングサイト等からの正規なメールを装った偽のメールが送られてくる。この偽のメールには、例えば、顧客データベースの更新につき確認のため、パスワードや口座番号、クレジットカード番号等の入力を促す案内文とともに、サイトへのリンク(URL)が含まれている。このリンク用のURLが、実は、正規のサイトものではなく、正規のサイトを装って本物そっくりに作られた偽装サイトのURLであり、ユーザがこのリンクをクリックしてしまうと、偽装サイトへと接続されてしまう。そして、偽装サイト上で、ユーザがパスワードや口座番号、クレジットカード番号等を入力してしまうと、これらの個人情報が盗み取られてしまうのである。
【0007】
偽のメールの送信元メールアドレスは詐称されていることが多く、また、リンク用のURLは、特殊な書式を利用する等して偽装サイトへのリンクであることをユーザに悟られないようにしている。また、偽装サイトに接続している間は、ブラウザのアドレスバーを非表示にしたり、アドレスバーの表示内容を正規のサイトのURLに偽装する等、手口が巧妙化してきており、フィッシング詐欺であることに気付きにくくなっている。
【0008】
一方、ファーミングは、偽のメールを使わない点でフィッシング詐欺とは異なるものの、偽装サイトを使ってユーザをだまし、個人情報を盗み取る点ではフィッシング詐欺と同じであり、フィッシング詐欺の手口をより巧妙化させたオンライン詐欺である。ファーミングでは、偽のメールを使わないかわりに、例えば、コンピュータウイルス(ワーム)やスパイウェアによってユーザの端末に保存されているhostsファイルを改竄したり、DNSキャッシュポイズニングやDNSスプーフィングによってDNSサーバのデータを不正に書き換える。hostsファイルやDNSサーバには、名前解決のためドメイン名とIPアドレスを対応付けて登録してあるが、ファーミングでは、hostsファイルやDNSサーバにおいてドメイン名と対応付けて登録してあるIPアドレスを偽装サイトのIPアドレスに書き替えてしまう。つまり、ユーザが正規のURLを入力してサイトにアクセスしようとしても、名前解決の際に偽のIPアドレスを返すようにしてユーザを偽装サイトへと誘導するのである。
【0009】
フィッシング詐欺の場合は、まず最初に偽のメールが送られてくるので、受信したメールの内容やリンクの有無等からフィッシング詐欺であることに気付いて注意することができるが、ファーミングの場合は、偽のメールがなく、ユーザがごく普通にURLを入力してサイトへアクセスしようとするだけで偽装サイトに接続されてしまうので、偽装サイト上で全く疑うことなく個人情報を入力してしまう可能性が高い。また、仮に“メール中のURLはクリックせず、自分でアドレスバーにURLを直接入力する”等といったフィッシング詐欺対策をユーザが行っていたとしても、ファーミングの場合、上述したようにURL自体は正規のサイトのものであるから、この対策は何ら効果がない。加えて、ファーミングの場合もフィッシング詐欺の場合と同様に、ブラウザのアドレスバーを非表示にしたり、アドレスバーの表示を偽装していることが多い。このようにファーミングの場合、偽のメールがなく、ユーザが正規のURLを入力しても偽装サイトへと誘導されてしまうため、オンライン詐欺であることに気付きにくく、今後、ファーミングによる被害が拡大するおそれが高い。
【0010】
ところで、前述した特許文献1〜3に記載された技術では、アクセスを禁止するサイトのURLをアクセス禁止用のデータベースに登録しておき、アクセスするサイトのURLがこのデータベースに登録されていた場合は、アクセスを禁止する構成としている。上述したようにフィッシング詐欺の場合は、偽のメールに含まれるリンク用のURL自体が正規のサイトのものとは異なるから、偽装サイトのURLをアクセス禁止用のデータベースに登録しておけば、フィッシング詐欺の場合については、特許文献1〜3に記載された技術で偽装サイトへのアクセスを防ぐことができる。しかしながら、ファーミングの場合、サイトへアクセスする際に入力されるURL自体は、あくまで正規のサイトのURLであるから、特許文献1〜3に記載された技術のように、アクセスするサイトについて単にURLを監視しているだけでは、偽装サイトへの接続を防ぐことができず、パスワードや口座番号、クレジットカード番号等の個人情報が盗み取られてしまうおそれがある。
【0011】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、ファーミングによって個人情報が盗み取られてしまうことを防ぐことにある。
【課題を解決するための手段】
【0012】
上記課題を解決するために、本発明は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトへの前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段とを備えるセキュリティ管理装置を提供する。
【0013】
また、本発明は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備えるセキュリティ管理装置を提供する。
【0014】
また、本発明は、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備えるセキュリティ管理装置を提供する。
【0015】
また、本発明は、通信端末とセキュリティ管理装置とを備える通信システムであって、前記通信端末は、アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、前記セキュリティ管理装置は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段とを備える通信システムを提供する。
【0016】
また、本発明は、通信端末とセキュリティ管理装置とを備える通信システムであって、前記通信端末は、アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、前記セキュリティ管理装置は、アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備える通信システムを提供する。
【0017】
また、本発明は、通信端末とセキュリティ管理装置とを備える通信システムであって、前記通信端末は、アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、前記セキュリティ管理装置は、アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備える通信システムを提供する。
【0018】
また、本発明は、通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第1のデータベースと、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第2のデータベースのいずれかに登録されているか否かを確認する第2の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の過程における確認の結果、前記組み合わせが前記第2のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程とを有するアクセス制御方法を提供する。
【0019】
また、本発明は、通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程とを有するアクセス制御方法を提供する。
【0020】
また、本発明は、通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する第4の過程とを有するアクセス制御方法を提供する。
【0021】
本発明によれば、セキュリティ管理装置は、通信端末がアクセスするサイトについて、ドメイン名とIPアドレスの組み合わせを確認してアクセスの許否を決定する構成であるので、ホストファイルやDNSサーバにおいてドメイン名と対応付けて登録してあるIPアドレスが偽装サイトのIPアドレスに書き替えられた場合であっても、偽装サイトへのアクセスを防ぐことができる。また、セキュリティ管理装置は、通信端末がアクセスするサイトについて、ドメイン名とIPアドレスの組み合わせが、予め定められたセキュリティ基準を満たす1以上のDNSサーバのいずれかに登録されているか否かを確認し、この確認結果を用いてアクセスの許否を決定する。
【発明の効果】
【0022】
本発明によれば、ファーミングによって個人情報が盗み取られてしまうことを防ぐことができる。
【図面の簡単な説明】
【0023】
【図1】通信システム1の構成を例示する図である。
【図2】セキュリティサーバ50のハードウェア構成を例示するブロック図である。
【図3】アクセス許可DB55aと、アクセス禁止DB55bと、セキュアDNS・DB55cのデータ構成を例示する図である。
【図4】本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャート(その1)である。
【図5】本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャート(その2)である。
【図6】PC10において、hostsファイル11に登録されているドメイン名(ホスト名)とIPアドレスの組み合わせのうち、アドレス変換を許可する組み合わせをユーザが操作部を操作して指定する場合の画面表示例である。
【図7】WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その1)である。
【図8】WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その2)である。
【図9】WWWサイト30へのアクセスが禁止された場合におけるPC10の画面表示例である。
【図10】変形例(5)に係るセキュリティサーバ60のハードウェア構成を例示するブロック図である。
【図11】変形例(5)に係るアクセス禁止DB61aのデータ構成を例示する図である。
【図12】変形例(5)に係るアクセス制御処理の動作を例示するシーケンスチャート(その1)である。
【図13】変形例(5)に係るアクセス制御処理の動作を例示するシーケンスチャート(その2)である。
【図14】変形例(5)に係るアクセス制御処理の動作を例示するシーケンスチャート(その3)である。
【発明を実施するための形態】
【0024】
以下、図面を参照して本発明の実施形態について説明する。
[A−1.実施形態の構成]
図1は、本実施形態に係る通信システム1の構成を例示する図である。同図において、PC(パーソナルコンピュータ)10は、TCP/IPに従ってWWWサイト30やDNSサーバ40やセキュリティサーバ50とパケット通信を行うことができる。また、図示を省略しているが、PC10は、キーボードやマウス等の操作部や、LCD(液晶ディスプレイ)等の表示部、ハードディスク等を有しており、ハードディスクには、WWWブラウザ用のソフトウェアがインストールされている。また、ハードディスクには、必要に応じてhostsファイル11が記憶される。
【0025】
hostsファイル11は、OS(オペレーティングシステム)のシステムファイルの1つであり、DNSサーバ40に問い合わせを行うことなく名前解決を行うため、ドメイン名とIPアドレスを対応付けて登録しておくファイルである。例えば、ドメイン名“aaa.co.jp”とIPアドレス“42.389.21.336”を対応付けてhostsファイル11に登録しておけば、ドメイン名“aaa.co.jp”については、DNSサーバ40に問い合わせを行うことなく、PC10内でIPアドレス“42.389.21.336”に変換できる。なお、hostsファイル11は、あくまで必要に応じて作成されるものであり、ハードディスク内に保存されていないことも多いが、PC10内にhostsファイル11が存在する場合は、名前解決の際、DNSサーバ40へ問い合わせを行う前に、まずhostsファイル11が参照される。
【0026】
WWWサイト30には、PC10によって閲覧される文書データや画像データ等のコンテンツが記憶されている。また、DNSサーバ40には、名前解決のため、ドメイン名とIPアドレスが対応付けられて登録されている。なお、図1においては、便宜上、WWWサイト30とDNSサーバ40を各々1つしか記載していないが、実際には、インターネット20上にWWWサイト30やDNSサーバ40が多数設けられている。また、セキュリティサーバ50は、PC10によるWWWサイト30へのアクセスを制御する装置である。
【0027】
図2は、セキュリティサーバ50のハードウェア構成を例示するブロック図である。同図に示すようにセキュリティサーバ50は、CPU51と、ROM52と、RAM53と、通信インタフェース54と、ハードディスク55を有する。また、ハードディスク55には、アクセス許可DB(データベース)55aと、アクセス禁止DB55bと、セキュアDNS・DB55cが記憶されている。
【0028】
CPU51は、ROM52やハードディスク55に記憶されている各種のプログラムを実行することによってセキュリティサーバ50の各部を制御する。また、ROM52には、セキュリティサーバ50の各部の基本制御を司るプログラム等が記憶されている。RAM53は、CPU51のワークエリアとして用いられる。通信インタフェース54は、CPU51の制御の下、PC10やDNSサーバ40との間で行われるパケット通信を制御する。
【0029】
アクセス許可DB55aには、図3(a)に示すように、PC10のアクセスを許可するWWWサイト30について、ドメイン名とIPアドレスが対応付けられて登録される。同様に、アクセス禁止DB55bには、図3(b)に示すように、PC10のアクセスを禁止するWWWサイト30について、ドメイン名とIPアドレスが対応付けられて登録される。
【0030】
なお、アクセス許可DB55aやアクセス禁止DB55bは、セキュリティサーバ50を運営するセキュリティ管理会社によって逐次更新されており、アクセス許可DB55aには、セキュリティ管理会社によって正規のサイトであると確認され、かつアクセスを許可するWWWサイト30について、ドメイン名とIPアドレスが登録される。一方、アクセス禁止DB55bには、セキュリティ管理会社によってフィッシング詐欺やファーミングで使用される偽装サイトであると確認されたWWWサイト30について、ドメイン名とIPアドレスが登録される。
【0031】
前述したように偽装サイトは、ユーザをだまし、パスワードや口座番号、クレジットカード番号等の個人情報を盗み取るために設けられた偽のサイトである。また、アクセス禁止DB55bには、フィッシング詐欺やファーミングで使用される偽装サイトに加え、その他のオンライン詐欺で使用されるWWWサイト30について、ドメイン名とIPアドレスが対応付けられて登録されてもよい。
【0032】
次に、セキュアDNS・DB55cには、図3(c)に示すように、予め定められたセキュリティ基準を満たすDNSサーバ40のIPアドレス(識別情報)が登録される。なお、DNSサーバ40の識別情報としてIPアドレスの代わりにMACアドレスを用いてもよい。また、予め定められたセキュリティ基準を満たすDNSサーバ40とは、例えば、DNSキャッシュポイズニングやDNSスプーフィング等を防ぐことのできるネットワークセキュリティ機能が組み込まれたDNSサーバ40である。あるいは、このようなネットワークセキュリティ機能をDNSサーバ40自身は有していないものの、ファイヤーウォール専用機等によって保護されており、これによりDNSキャッシュポイズニングやDNSスプーフィング等の外部からの不正なデータの書き替えを防ぐことのできるDNSサーバ40である。なお、以降、本明細書においては、予め定められたセキュリティ基準を満たすDNSサーバ40を「セキュアなDNSサーバ40」と記載する。
【0033】
このセキュアDNS・DB55cについても、セキュリティサーバ50を運営するセキュリティ管理会社によって逐次更新される。すなわち、セキュリティ管理会社は、セキュアなDNSサーバ40がインターネット20上に新たに設けられると、このDNSサーバ40のIPアドレスをセキュアDNS・DB55cに追加する。
【0034】
[A−2.実施形態の動作]
図4および図5は、本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャートである。図4に示すように、まず、PC10においてWWWブラウザが起動され、ユーザが操作部を操作してアクセスしたいWWWサイト30のURLを入力すると(ステップS101)、PC10は、入力されたURLからドメイン名を取得する(ステップS102)。次いで、PC10は、自装置内にhostsファイル11が保存されているか否かを調べ(ステップS103)、保存されていない場合は(ステップS103:NO)、ステップS106に移行する。
【0035】
一方、hostsファイル11がある場合(ステップS103:YES)、PC10は、hostsファイル11を参照して名前解決を試みる(ステップS104)。その結果、ステップS102にて取得されたドメイン名がhostsファイル11に登録されておらず、hostsファイル11を参照しても名前解決ができなかった場合は(ステップS104:NO)、ステップS106に移行する。
【0036】
これに対し、ステップS104にてYESと判定され、hostsファイル11を参照して名前解決ができた場合、PC10は、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止し(ステップS105)、アクセス制御処理を終える。この際、PC10の表示部には、hostsファイル11が改竄されている疑いがあるため、指示されたWWWサイト30へのアクセスを中止した旨が表示される。
【0037】
このようにhostsファイル11を参照して名前解決ができた場合にアクセスを禁止する構成としたのは、PC10がVPN等を利用して通信を行うものであったり、あるいはPC10のユーザがネットワークについて専門知識を持っており、独自にhostsファイル11を作成していない限り、通常、PC10にhostsファイル11が保存されることは稀であり、hostsファイル11があるとすれば、それはコンピュータウイルスやスパイウェア等によってファーミングのために作成された可能性が高いためである。
【0038】
但し、このような構成であると、DNSサーバ40に問い合わせを行わなくても名前解決が行えるという、hostsファイル11の備える本来の有益性が失われてしまう。そこで、PC10内にhostsファイル11がある場合は、hostsファイル11に登録されているドメイン名とIPアドレスの組み合わせの全てを、図6に示すように画面に表示し、その中からアドレス変換を許可する組み合わせをユーザが操作部を操作して指定できるようにしてもよい。この場合、hostsファイル11に登録されているドメイン名とIPアドレスの組み合わせのうち、ユーザによって事前に指定された組み合わせについては、上述したステップS105においてアクセスを禁止せずに許可するようにする。なお、図6に示した画面表示例においては、チェックボックスにマークが付けられたホスト名(ドメイン名)“localhost”とIPアドレス“127.0.0.1”の組み合わせが、ユーザによってアドレス変換が許可された組み合わせとなる。
【0039】
次に、ステップS106においてPC10は、DNSサーバ40に問い合わせを行って名前解決を行う。すなわち、PC10は、ステップS102にて取得したドメイン名をDNSサーバ40へ送信し、DNSサーバ40に名前解決を依頼する(ステップS106)。なお、前述したようにDNSサーバ40は多数設けられており、PC10からの名前解決の依頼に応じて、PC10から受信したドメイン名を登録しているDNSサーバ40が、このドメイン名に対応付けられているIPアドレスをPC10へ返信する(ステップS107)。PC10は、DNSサーバ40からIPアドレスを受信すると、受信したIPアドレスと、ステップS102にて取得したドメイン名をセキュリティサーバ50へ送信する(ステップS108)。
【0040】
セキュリティサーバ50は、PC10からドメイン名とIPアドレスを受信すると、まず、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bのどちらに登録されているのか確認する(ステップS109)。そして、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bの両方に未登録であった場合は(ステップS110:YES)、ステップS113に移行する。
【0041】
一方、ステップS110にてNOと判定された場合、ドメイン名とIPアドレスについて同じ組み合わせがアクセス許可DB55aとアクセス禁止DB55bの両方に登録されていることはないから、受信したドメイン名とIPアドレスの組み合わせは、アクセス許可DB55aまたはアクセス禁止DB55bに登録されていることになる。セキュリティサーバ50は、受信したドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合は、判定結果を“アクセス許可”とする一方(ステップS111)、受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていた場合は、判定結果を“アクセス禁止”とした後(ステップS112)、ステップS118に移行する。
【0042】
一方、上記ステップS110にてYESと判定され、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bの両方に登録されていなかった場合、セキュリティサーバ50は、受信したドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かをDNSサーバ40と通信を行って確認する。
【0043】
すなわち、セキュリティサーバ50は、PC10から受信したドメイン名とIPアドレスをDNSサーバ40へ送信するとともに、DNSサーバ40に対して問い合わせを行い(ステップS113)、このドメイン名とIPアドレスの組み合わせを登録しているDNSサーバ40から、当該DNSサーバ40のIPアドレスを取得する(ステップS114)。次いで、セキュリティサーバ50は、ステップS114にて受信したIPアドレスがセキュアDNS・DB55cに登録されているか否かを確認する(ステップS115)。
【0044】
その結果、セキュリティサーバ50は、IPアドレスがセキュアDNS・DB55cに登録されていた場合、すなわち、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていた場合は、判定結果を“アクセス許可”とする(ステップS116)。一方、セキュリティサーバ50は、IPアドレスがセキュアDNS・DB55cに登録されていなかった場合、すなわち、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていなかった場合は、判定結果を“アクセス禁止”とする(ステップS117)。この後、セキュリティサーバ50は、判定結果をPC10へ送信する(ステップS118)。
【0045】
PC10では、セキュリティサーバ50から受信した判定結果に従って、上記ステップS101にてURLが入力されたWWWサイト30へのアクセスを制御する。具体的には、まず、セキュリティサーバ50から受信した判定結果が“アクセス許可”であった場合は(ステップS119:YES)、WWWサイト30との通信を開始する(ステップS120)。
【0046】
図7は、WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その1)であり、WWWサイト30についてのドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aに登録されていた場合の例である。まず、同図に示すように、ブラウザ画面において、入力されたURLが表示されるアドレスバー12の下方には、実際にアクセスしているWWWサイト30についてのステータス情報を表示するツールバー13が設けられている。このツールバー13には、アクセスしているWWWサイト30について実際のURLが改めて表示される。これにより、アドレスバー12とツールバー13に表示されているURLを見比べることで、仮にJava(登録商標)スクリプトを用いて偽のアドレスバー12を上から重ねて表示する等、アドレスバー12の偽装表示が行われていた場合であっても、このような偽装表示が行われていることに簡単に気付くことができる。また、SSL認証が行われているWWWサイト30であるか否かを示す鍵マーク14についても、ツールバー13に改めて表示がなされる。よってJavaスクリプト等による鍵マーク14の偽装表示についても、このような偽装表示が行われていることに簡単に気付くことができる。
【0047】
また、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aに登録されているWWWサイト30の場合は、正規のサイトであることがセキュリティ管理会社によって確認されているので、図7に示すように正規のサイトであることを示す緑色のチェックマーク15がツールバー13に表示される。この緑色のチェックマーク15により、ユーザは、アクセスしているWWWサイト30がセキュリティサーバ50によって確認された正規のサイトであることを把握できる。なお、このチェックマーク15の部分や、その隣の“金融サービス”の辺りにカーソルを移動させると、“正規のサイトです。フィッシング詐欺やファーミングを心配する必要はありません。”等といったメッセージが表示される。
【0048】
次に、図8は、WWWサイト30へのアクセスが許可された場合におけるPC10の画面表示例(その2)であり、WWWサイト30についてのドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB55bの両方に登録されていない一方で、セキュアなDNSサーバ40のいずれかに登録されていた場合の例である。ツールバー13の“ニュース/メディア”の辺りにカーソルを移動させると、ツールバー13の下方に“フィッシング詐欺およびファーミング判定:−”とのメッセージが含まれたメッセージダイアログ17が表示される。
【0049】
なお、この表示は、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aにもアクセス禁止DB55bにも登録されていないWWWサイト30であったため、正規のサイトあるいは偽装サイトである確証がともに得られなかったものの、ドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されているWWWサイト30であったため、アクセスしているWWWサイト30がフィッシング詐欺やファーミングで使用される偽装サイトである可能性が極めて低いことを表している。
【0050】
一方、PC10は、セキュリティサーバ50から受信した判定結果が“アクセス禁止”であった場合は(ステップS119:NO)、上記ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止し(ステップS121)、アクセス制御処理を終える。図9は、WWWサイト30へのアクセスが禁止された場合におけるPC10の画面表示例である。この場合、ツールバー13には、“フィッシング詐欺またはファーミング”とのメッセージとともに、偽装サイトの疑いがあることを示す赤色のマイナスマーク16が表示される。また、ツールバー13の下方には、“このサイトは、フィッシング詐欺やファーミングで使用される偽装サイトの疑いがあるため、アクセスを中止しました。ご注意ください。”とのメッセージが含まれたメッセージダイアログ18が表示される。
【0051】
なお、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されているWWWサイト30の場合は、偽装サイトであることがセキュリティ管理会社によって確認されているので、“このサイトは、フィッシング詐欺やファーミングで使用される偽装サイトであったため、アクセスを中止しました。”とのメッセージを表示するようにしてもよい。
【0052】
また、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aにもアクセス禁止DB55bにも登録されておらず、かつセキュアなDNSサーバ40にも登録されていなかったWWWサイト30については、アクセスを許可する一方で、“このサイトについては正規のサイトである確証が得られませんでした。フィッシング詐欺やファーミングで使用される偽装サイトの疑いがあるので注意して下さい。”とのメッセージを表示する構成としてもよい。このような構成とすれば、フィッシング詐欺やファーミングの疑いがあることをユーザに知らせ、注意を喚起することができる。なお、メッセージは音声で報知されてもよい。
【0053】
以上説明したように本実施形態によれば、セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせを確認してアクセスの許否を決定する構成であるので、hostsファイル11やDNSサーバ40においてドメイン名と対応付けて登録してあるIPアドレスが書き替えられた場合であっても、偽装サイトへのアクセスを防ぐことができる。よって、ファーミングによってパスワードや口座番号、クレジットカード番号等の個人情報が盗み取られてしまうことを防ぐことができる。勿論、フィッシング詐欺の場合についても偽装サイトへのアクセスを防ぎ、個人情報が盗み取られてしまうことを防ぐことができる。
【0054】
また、本実施形態によれば、セキュリティサーバ50は、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認し、この確認結果を用いてアクセスの許否を決定する。よって、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aやアクセス禁止DB55bに登録されていないWWWサイト30であっても、アクセスの許否を適切に判定できる。
【0055】
[B.変形例]
(1)セキュリティサーバ50は、正規のサイトであるのか、それともフィッシング詐欺やファーミングで使用される偽装サイトであるのか、サイトについての真偽の度合いを評価し、評価結果をPC10へ通知する構成であってもよい。この場合、PC10において入力されたWWWサイト30のURLが、ドメイン名やIPアドレスとともにセキュリティサーバ50へ送信される。セキュリティサーバ50では、評価の対象となるWWWサイト30について以下に示す項目A〜項目Kまでの評価を行って項目毎に点数をつけた後、各項目の点数から総合評価を求め、これをPC10に通知する。なお、PC10に通知される総合評価は、例えば、“0”(偽装サイト)〜“100”(正規のサイト)までの数値データであって、PC10においてツールバー13の部分に“信頼度:89%”等と表示される。
【0056】
項目A.URLフォーマット
フィッシング詐欺やファーミングでは、アドレスバー12に表示されるURLによってフィッシング詐欺やファーミングであるとユーザに悟られないようにするため、特殊な書式を利用してURLを記載し、一目見ただけではURLの内容が把握できないようにしている場合がある。また、一見すると正規のサイトのURLに見えるものの、偽装サイトにリダイレクトするURLを使用している場合がある。また、実際にフィッシング詐欺で使用された偽装サイトのURLを調べてみると、頻繁に使われている記号や文字があることがわかった。そこで、セキュリティサーバ50では、評価対象となるWWWサイト30のURLを解析し、以下に示す1〜9のいずれかに該当する場合、偽装サイトの疑いがあるとして評価点を下げる。
【0057】
1.quoted-printableやBase64を使用して記述されているURL。
(例)aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0(これは「http://69.2 31.80.152」と同じである)
2.ユニコードを使用して記述されているURL。
(例)http://r7lhw6t%2ed%41%09%2E%52	%55%09(これは「http://216.69.190.19 2…」と同じである)
3.URL中のドメイン名がIPアドレスである場合。
(例)http://140.121.145.113/CitizensBank/OnlineBanking/index.html
【0058】
4.URL中のドメイン名がIPアドレスであり、かつ10進法で記述されている場合。
(例)http://3628449472/southtrustonlinebanking.com/(これは「http://216.69.190.192/ southtrustonlinebanking.com/」と同じである)
5.ポート番号が“80”以外である場合。
(例)http://66.17.18.109:8081/aw-cgi/SignIn.html
6.大抵の場合、ドメイン名は会社名であるが、そこにハイフンが含まれるもの。
(例)http://customerlogin.secure-regions.com/index.php
【0059】
7.スペース、アンダーライン、“@”、“%”、“§”を含むURL。
(例)http://65.61.34.153/68454/ebay_ssl_check/Verifyuser.htm
(例)http://www.paypal.com@gerlynson.netfirms.com
(例)http%3A%2F%2F%36%36%2E%34%31%2E%32%34%31%2E%31%31%30%2F.%43 %48%41%52%54%45%52%4F%4E%45%(これは「http://66.41.241.110/.CHARTERONE」と同じである)
8.通常あるはずのドットが含まれていないURL。
(例)aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0
(例)http://3628449472/southtrustonlinebanking.com/
【0060】
9.別のサイトにリダイレクトするもの。
(例)http://www.funkycrackers.com/secure/socket/layer/www.ebay.com/login.asp
(例)http://www.wamu.com/SelectYourState.asp?TargetURL=http://69.56.253.18/.wa mu/index.php
10.PHPを利用しているURL。
(例)http://202.36.65.92/secure/socket/layer/login.php
【0061】
項目B.ポート番号
セキュリティサーバ50は、評価対象となるWWWサイト30との通信で使用されるポート番号が“80”以外である場合、偽装サイトの疑いがあるとして評価点を下げる。
【0062】
項目C.セキュアなDNSサーバ40に登録されているか否か
セキュリティサーバ50は、評価対象となるWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する。セキュアなDNSサーバ40に登録されていない場合は、DNSキャッシュポイズニングやDNSスプーフィングによってIPアドレスが不正に書き替えられている可能性があるので、評価点を下げる。
【0063】
項目D.アクセス許可DB55aやアクセス禁止DB55bに登録されているか否か
セキュリティサーバ50は、評価対象となるWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aまたはアクセス禁止DB55bに登録されているか確認する。アクセス許可DB55aに登録されている場合は、正規のサイトであるので評価点が満点となる。一方、アクセス禁止DB55bに登録されている場合は、偽装サイトであるので評価点が“0”点となる。
【0064】
項目E.ドメイン名の登録日時
セキュリティサーバ50は、Whoisサーバと通信を行い、評価対象となるWWWサイト30についてドメイン名の登録日時を取得する。特に、フィッシング詐欺の場合は、ドメイン名の登録日時が比較的最近の日時である場合が多い。したがって、登録日時が最近の日時であるならば偽装サイトの疑いがあるので評価点を下げる。
【0065】
項目F.組織情報
セキュリティサーバ50は、フィッシング詐欺やファーミングで実際に使用された偽装サイトについて、会社名等の組織情報を蓄積したデータベースを備え、このデータベースを参照して、評価対象となるWWWサイト30の組織情報をチェックする。組織情報がデータベースに登録されている場合は、偽装サイトの疑いがあるとして評価点を下げる。
【0066】
項目G.国別コード
フィッシング詐欺やファーミングで使用される偽装サイトは、詐欺行為の捜査をしづらくするため外国に設けられる場合や、審査基準が甘く偽装サイトの開設が比較的容易に行える特定の国に設けられる傾向がある。そこで、セキュリティサーバ50では、評価対象となるWWWサイト30が設置されている国をドメイン名やIPアドレスから割り出し、サイトの設置国が外国であった場合や予め指定してある特定の国であった場合に、偽装サイトの疑いがあるとして評価点を下げる。
【0067】
項目H.SSLの使用有無
セキュリティサーバ50は、評価対象となるWWWサイト30についてSSLの使用の有無を調べる。SSLを使用するサイトでなければ、偽装サイトの疑いがあるとして評価点を下げる。
【0068】
項目I.リダイレクトの有無
セキュリティサーバ50は、評価対象となるWWWサイト30について、異なるドメインにリダイレクトするものであるか調べる。異なるドメインにリダイレクトするものであれば、偽装サイトの疑いがあるので評価点を下げる。
【0069】
項目J.類似度
フィッシング詐欺で使用されるドメイン名は、正規のサイトのドメイン名に対し、例えば、“l”(エル)を“1”(イチ)にしたり、“O”(オ−)を“0”(ゼロ)にしたり、スペースやハイフンを加える等、正規のサイトのドメイン名と類似する場合がある。そこで、セキュリティサーバ50は、正規のサイトについてドメイン名を蓄積したデータベースを備え、このデータベースを参照して、評価対象となるWWWサイト30のドメイン名をチェックする。そして、“l”が“1”に変更されていたり、“O”が“0”に変更されている等、予め定められた特徴を備え、かつデータベースに登録されているいずれかのドメインと類似する場合に、偽装サイトの疑いがあるとして評価点を下げる。なお、偽装サイトの疑いがあるサイトについては、正規のサイトとの間でDOMツリーを比較することによりWWWページの類似度を調べる等、コンテンツの中身を調べて偽装サイトであるか否かをさらに詳しく検査することもできる。
【0070】
項目K.アドレスバーの偽装
セキュリティサーバ50は、評価対象となるWWWサイト30について、例えば、Javaスクリプトを用いて偽のアドレスバーを上から重ねて表示する等、アドレスバーの表示を偽装するものであるか否かをチェックする。アドレスバーの表示を偽装するものであった場合は、偽装サイトの疑いが強いので評価点を下げる。
【0071】
セキュリティサーバ50は、以上説明した各項目毎の評価点から最終的な総合評価点を算出する。なお、項目毎に重要度が異なるので、総合評価点を求める際には項目毎に異なる重み付けがなされる。そして、このようにして求められた総合評価点がPC10に通知され、ツールバー13の部分に“信頼度:89%”等と表示される。なお、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されているWWWサイト30については(項目D)、正規のサイトであるため他の項目の評価を中止し、“信頼度:100%”と表示することができる。同様に、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されているWWWサイト30については(項目D)、偽装サイトであるため他の項目の評価を中止し、“信頼度:0%”と表示することができる。
【0072】
このように、正規のサイトであるのか、それとも偽装サイトであるのか、サイトについての真偽の度合いを示す評価情報を表示する構成とすれば、WWWサイト30にアクセスする際に、フィッシング詐欺やファーミングの可能性についてより詳しい情報をユーザに提供できる。特に、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aやアクセス禁止DB55bに登録されていないWWWサイト30について、アクセスを許可する構成とした場合には、このような評価情報の表示があると、評価結果が低い場合には、WWWサイト30へのアクセスをユーザ自身が途中で中止したり、パスワードや口座番号、クレジットカード番号等の個人情報の入力が促された場合であっても、個人情報の入力を控えることができる等、有益である。
【0073】
(2)上述した実施形態では、アクセス許可DB55aと、アクセス禁止DB55bと、セキュアDNS・DB55cを備え、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aとアクセス禁止DB55bの両方に登録されていなかった場合に、この組み合わせがセキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する構成とした。
【0074】
しかしながら、例えば、アクセス禁止DB55bを備えず、アクセス許可DB55aとセキュアDNS・DB55cのみを備え、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていなかった場合に、この組み合わせがセキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する構成としてもよい。この場合、ドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合と、この組み合わせがアクセス許可DB55aに登録されていなかったものの、セキュアなDNSサーバ40には登録されていた場合に、アクセスが許可される。一方、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aに登録されておらず、かつセキュアなDNSサーバ40にも登録されていなかった場合に、アクセスが禁止される。
【0075】
また、アクセス許可DB55aを備えず、アクセス禁止DB55bとセキュアDNS・DB55cのみを備え、PC10がアクセスするWWWサイト30について、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていなかった場合に、この組み合わせがセキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する構成としてもよい。この場合、ドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていた場合と、この組み合わせがアクセス禁止DB55bに登録されていなかったものの、セキュアなDNSサーバ40にも登録されていなかった場合に、アクセスが禁止される。また、ドメイン名とIPアドレスの組み合わせが、アクセス禁止DB55bに登録されていない一方で、セキュアなDNSサーバ40には登録されていた場合に、アクセスが許可される。
【0076】
(3)上述した実施形態において、hostsファイル11を参照して名前解決ができた場合についても(ステップS104:YES)、hostsファイル11から取得したIPアドレスと、ステップS102にて取得されたドメイン名をセキュリティサーバ50へ送信し、セキュリティサーバ50にてアクセスの許否を判定する構成としてもよい。また、PC10によるWWWサイト30へのアクセスと並行させて、このアクセスの許否をセキュリティサーバ50で判定させ、アクセスを禁止すべきとの判定結果がでた場合は、WWWサイト30へのアクセスを途中で中止させる構成としてもよい。
【0077】
(4)インターネット20の代わりに、イントラネットや移動パケット通信網、公衆無線LAN等を用いてもよい。通信端末は、無線LANカードが装着されたパーソナルコンピュータや携帯電話機等の無線端末であってもよい。また、セキュリティサーバ50は、プロキシサーバやファイヤーウォール等であってもよいし、ゲートウェイサーバやルータ、ハブ等の中継装置であってもよい。
【0078】
(5)上述した実施形態において、セキュリティサーバ50は、PC10から受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB55bに登録されていた場合、偽装サイトであると判定してPC10のアクセスを禁止する。ここで、アクセス禁止DB55bにドメイン名とIPアドレスが登録されている偽装サイトについて、対応する正規のサイトのIPアドレスが特定できれば、単に偽装サイトへのアクセスを防ぐだけでなく、PC10のアクセスを正規のサイトへ誘導することができる。以下に、このような変形例について説明を行うが、本変形例において上述した実施形態と共通する構成については、同一の符号を付すとともにその説明を省略する。
【0079】
図10は、本変形例に係るセキュリティサーバ60のハードウェア構成を例示するブロック図である。同図に示すセキュリティサーバ60が、図2に示したセキュリティサーバ50と異なるのは、図3(b)に示したアクセス禁止DB55bの代わりに、図11に示すアクセス禁止DB61aをハードディスク61に記憶している点である。なお、アクセス許可DB55aやセキュアDNS・DB55cについては、上述した実施形態で説明したものと同じである。
【0080】
図11に示すように、アクセス禁止DB61aには、偽装サイトについてのドメイン名とIPアドレスの組み合わせと、この偽装サイトに対応する正規のサイトのIPアドレスが対応付けられて登録されている。例えば、同図において、項目No.“1”には、ドメイン名“ddd.co.jp”とIPアドレス“69.56.253.18”によって特定される偽装サイトに対し、この偽装サイトに対応する正規のサイトのIPアドレス“42.389.21.336”が登録されている。また、項目No.“2”には、IPアドレス“207.31.85.59”を有する正規のサイトに対し、ドメイン名“eee.co.jp”とIPアドレス“216.69.190.192”を有する第1の偽装サイトと、ドメイン名“fff.co.jp”とIPアドレス“140.121.145.113”を有する第2の偽装サイトが登録されている。この項目No.“2”については、正規のサイトに対して偽装サイトが2つある場合の例である。
【0081】
なお、前述したように、偽装サイトとは、フィッシング詐欺やファーミング等のオンライン詐欺で使用される、正規のサイトを装ったWWWサイトである。また、アクセス禁止DB61aの内容は、セキュリティサーバ60を運営するセキュリティ管理会社によって逐次更新される。つまり、セキュリティ管理会社は、正規のサイトを装った偽装サイトを見つけると、偽装サイトについてのドメイン名とIPアドレスの組み合わせを、この偽装サイトに対応する正規のサイトのIPアドレスと対応付けてアクセス禁止DB61aに登録する。
【0082】
次に、図12〜図14に示すシーケンスチャートを参照して本変形例に係るアクセス制御処理について説明する。なお、本変形例において、PC10から受信したドメイン名とIPアドレスの組み合わせが、偽装サイトのものとしてアクセス禁止DB61aに登録されていた場合以外の動作については、基本的に上述した実施形態と同じである。
【0083】
すなわち、セキュリティサーバ60が、PC10からアクセス先のWWWサイト30についてドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせをアクセス許可DB55aやアクセス禁止DB61aと比較するまでの動作や、PC10から受信したドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合の動作、あるいはPC10から受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aの両方に登録されていなかった場合の動作については、上述した実施形態と同じである。よって、図12〜図14に示すシーケンスチャートにおいて上述した実施形態と共通する部分については同一のステップ番号を付している。また、以下の動作説明において上述した実施形態と共通する部分については説明を簡略化している。
【0084】
まず、図12に示すように、PC10においてWWWサイト30のURLが入力されると(ステップS101)、PC10は、入力されたURLからドメイン名を取得する(ステップS102)。次いで、PC10は、自装置内にhostsファイル11が保存されているか否かを調べ(ステップS103)、保存されていない場合は(ステップS103:NO)、ステップS106に移行する。一方、hostsファイル11がある場合(ステップS103:YES)、PC10は、hostsファイル11を参照して名前解決を試みる(ステップS104)。その結果、ステップS102にて取得されたドメイン名がhostsファイル11に登録されておらず、hostsファイル11を参照しても名前解決ができなかった場合は(ステップS104:NO)、ステップS106に移行する。これに対し、hostsファイル11を参照して名前解決ができた場合(ステップS104:YES)、PC10は、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止し(ステップS105)、アクセス制御処理を終える。この際、PC10の表示部には、hostsファイル11が改竄されている疑いがあるため、指示されたWWWサイト30へのアクセスを中止した旨が表示される。
【0085】
次に、ステップS106においてPC10は、ステップS102にて取得したドメイン名をDNSサーバ40へ送信し、DNSサーバ40に名前解決を依頼する(ステップS106)。この名前解決の依頼に応じてDNSサーバ40は、PC10から受信したドメイン名に対応付けられているIPアドレスをPC10へ返信する(ステップS107)。PC10は、DNSサーバ40からIPアドレスを受信すると、受信したIPアドレスと、ステップS102にて取得したドメイン名をセキュリティサーバ60へ送信する(ステップS108)。
【0086】
セキュリティサーバ60は、PC10からドメイン名とIPアドレスを受信すると、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aのどちらに登録されているのか確認する(ステップS109)。その結果、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aの両方に未登録であった場合は(ステップS110:YES)、ステップS113に移行する。
【0087】
一方、ステップS110にてNOと判定された場合、セキュリティサーバ60は、受信したドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていれば、判定結果を“アクセス許可”とする(ステップS111)。また、受信したドメイン名とIPアドレスの組み合わせが、偽装サイトのものとしてアクセス禁止DB61a(図11参照)に登録されていれば、セキュリティサーバ60は判定結果を“アクセス禁止”とする(ステップS112)。なお、受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合、セキュリティサーバ60は、アクセス禁止DB61aを参照し、受信したドメイン名とIPアドレスの組み合わせに対応付けられている正規のサイトのIPアドレスを特定する(ステップS201)。
【0088】
また、上記ステップS110にてYESと判定され、受信したドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aとアクセス禁止DB61aの両方に登録されていなかった場合、セキュリティサーバ60は、受信したドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かをDNSサーバ40と通信を行って確認する(ステップS113〜S115)。その結果、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていた場合、セキュリティサーバ60は判定結果を“アクセス許可”とする(ステップS116)。一方、受信したドメイン名とIPアドレスの組み合わせがセキュアなDNSサーバ40に登録されていなかった場合、セキュリティサーバ60は判定結果を“アクセス禁止”とする(ステップS117)。
【0089】
この後、セキュリティサーバ60は、判定結果をPC10へ送信するが(ステップS202)、この際、受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合は、判定結果“アクセス禁止”に加え、ステップS201にて特定された正規のサイトのIPアドレスがPC10へ送信される。
【0090】
PC10では、セキュリティサーバ60から受信した判定結果が“アクセス許可”であった場合は(ステップS203:YES)、ステップS101にてURLが入力されたWWWサイト30へのアクセスを許可し、WWWサイト30との通信を開始する(ステップS204)。つまり、アクセス先のWWWサイト30についてドメイン名とIPアドレスの組み合わせがアクセス許可DB55aに登録されていた場合や、上記組み合わせがアクセス許可DB55aやアクセス禁止DB61aには登録されていなかったものの、セキュアなDNSサーバ40に登録されていた場合は、該当するWWWサイト30へのアクセスが許可される。
【0091】
一方、PC10は、セキュリティサーバ60から受信した判定結果が“アクセス禁止”であって(ステップS203:NO)、かつ判定結果とともに正規のサイトのIPアドレスが受信されなかった場合は(ステップS205:NO)、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止する(ステップS206)。つまり、アクセス先のWWWサイト30についてドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aやアクセス禁止DB61aに登録されていないことに加え、セキュアなDNSサーバ40にも登録されていなかった場合は、該当するWWWサイト30へのアクセスが禁止される。なお、このような場合には、該当するWWWサイト30へのアクセスを許可する一方で、“このサイトについては正規のサイトである確証が得られなかったので注意して下さい。”とのメッセージを報知する構成であってもよい。
【0092】
また、PC10は、セキュリティサーバ60から受信した判定結果が“アクセス禁止”であって(ステップS203:NO)、かつ判定結果とともに正規のサイトのIPアドレスが受信された場合は(ステップS205:YES)、ステップS101にてURLが入力されたWWWサイト30へのアクセスを禁止するだけでなく(ステップS207)、セキュリティサーバ60から受信したIPアドレスを相手先の通信アドレスとして使用することでアクセス先を正規のサイトに変更した後(ステップS208)、正規のサイトとの通信を開始する(ステップS204)。つまり、アクセス先のWWWサイト30についてドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合は、偽装サイトであるとしてアクセスを禁止するとともに、アクセス先をセキュリティサーバ60から受信したIPアドレスによって特定される正規のサイトへと変更する。
【0093】
なお、このようにアクセス先を正規のサイトに変更する場合は、例えば、PC10において“偽装サイトであるためアクセスを禁止しました。正規のサイトのIPアドレスは「42.389.21.336」ですが、この正規のサイトとの通信を開始しますか?”とのメッセージを報知し、これに応じてユーザが正規のサイトとの通信を許可する指示を与えると、正規のサイトとの通信を開始する構成であってもよい。
【0094】
以上説明したように本変形例によれば、アクセス禁止DB61aには、偽装サイトについてのドメイン名とIPアドレスの組み合わせと、この偽装サイトに対応する正規のサイトのIPアドレスが対応付けられて登録されているので、セキュリティサーバ60では、PC10から受信したドメイン名とIPアドレスの組み合わせがアクセス禁止DB61aに登録されていた場合は、単に偽装サイトへのアクセスを防ぐだけでなく、PC10のアクセスを正規のサイトへ変更することができる。
【符号の説明】
【0095】
1…通信システム、10…PC、11…hostsファイル、12…アドレスバー、13…ツールバー、14…鍵マーク、15…チェックマーク、16…マイナスマーク、17,18…メッセージダイアログ、20…インターネット、30…WWWサイト、40…DNSサーバ、50,60…セキュリティサーバ、51…CPU、52…ROM、53…RAM、54…通信インタフェース、55,61…ハードディスク、55a…アクセス許可DB、55b,61a…アクセス禁止DB、55c…セキュアDNS・DB
【特許請求の範囲】
【請求項1】
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、
前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。
【請求項2】
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。
【請求項3】
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。
【請求項4】
前記アクセス先のサイトが正規のサイトであるのか、それとも正規のサイトを装った偽装サイトであるのか、前記アクセス先のサイトについて真偽の度合いを予め定められた規則に従って評価する評価手段と、
前記評価手段による評価結果を前記通信端末へ送信する送信手段とをさらに備える
ことを特徴とする請求項1〜3のいずれかに記載のセキュリティ管理装置。
【請求項5】
通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、
前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段と
ことを特徴とする通信システム。
【請求項6】
通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備える
ことを特徴とする通信システム。
【請求項7】
通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備える
ことを特徴とする通信システム。
【請求項8】
前記セキュリティ管理装置は、
前記アクセス先のサイトが正規のサイトであるのか、それとも正規のサイトを装った偽装サイトであるのか、前記アクセス先のサイトについて真偽の度合いを予め定められた規則に従って評価する評価手段と、
前記評価手段による評価結果を前記通信端末へ送信する送信手段とをさらに備え、
前記通信端末は、
前記セキュリティ管理装置から送信された評価結果を受信して報知する手段をさらに備える
ことを特徴とする請求項5〜7のいずれかに記載の通信システム。
【請求項9】
通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第1のデータベースと、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第2のデータベースのいずれかに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の過程における確認の結果、前記組み合わせが前記第2のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程と
を有することを特徴とするアクセス制御方法。
【請求項10】
通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程と
を有することを特徴とするアクセス制御方法。
【請求項11】
通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する第4の過程と
を有することを特徴とするアクセス制御方法。
【請求項1】
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、
前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。
【請求項2】
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。
【請求項3】
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。
【請求項4】
前記アクセス先のサイトが正規のサイトであるのか、それとも正規のサイトを装った偽装サイトであるのか、前記アクセス先のサイトについて真偽の度合いを予め定められた規則に従って評価する評価手段と、
前記評価手段による評価結果を前記通信端末へ送信する送信手段とをさらに備える
ことを特徴とする請求項1〜3のいずれかに記載のセキュリティ管理装置。
【請求項5】
通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、
前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段と
ことを特徴とする通信システム。
【請求項6】
通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備える
ことを特徴とする通信システム。
【請求項7】
通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備える
ことを特徴とする通信システム。
【請求項8】
前記セキュリティ管理装置は、
前記アクセス先のサイトが正規のサイトであるのか、それとも正規のサイトを装った偽装サイトであるのか、前記アクセス先のサイトについて真偽の度合いを予め定められた規則に従って評価する評価手段と、
前記評価手段による評価結果を前記通信端末へ送信する送信手段とをさらに備え、
前記通信端末は、
前記セキュリティ管理装置から送信された評価結果を受信して報知する手段をさらに備える
ことを特徴とする請求項5〜7のいずれかに記載の通信システム。
【請求項9】
通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第1のデータベースと、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第2のデータベースのいずれかに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の過程における確認の結果、前記組み合わせが前記第2のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程と
を有することを特徴とするアクセス制御方法。
【請求項10】
通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程と
を有することを特徴とするアクセス制御方法。
【請求項11】
通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する第4の過程と
を有することを特徴とするアクセス制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2012−108947(P2012−108947A)
【公開日】平成24年6月7日(2012.6.7)
【国際特許分類】
【出願番号】特願2012−32519(P2012−32519)
【出願日】平成24年2月17日(2012.2.17)
【分割の表示】特願2006−245710(P2006−245710)の分割
【原出願日】平成18年9月11日(2006.9.11)
【出願人】(397011166)トレンドマイクロ株式会社 (4)
【Fターム(参考)】
【公開日】平成24年6月7日(2012.6.7)
【国際特許分類】
【出願日】平成24年2月17日(2012.2.17)
【分割の表示】特願2006−245710(P2006−245710)の分割
【原出願日】平成18年9月11日(2006.9.11)
【出願人】(397011166)トレンドマイクロ株式会社 (4)
【Fターム(参考)】
[ Back to top ]