説明

ネットワークシステム及びサイト検証方法

【課題】DNSサーバの対策が行われているか判断がつきにくく、正規サイトにアクセスできているか判断することが困難。
【解決手段】コンテンツサーバ20は、サイトIDを取得し、サイト検証情報を生成する検証情報生成手段を備え、ネットワーク閲覧端末40からアクセスを受けたときに、取得されたサイドIDおよび生成されたサイト検証情報をネットワーク閲覧端末に送信し、
ネットワーク閲覧端末は、検証情報取得手段と検証問い合わせ手段とを有し、サイトIDおよびサイト検証情報を取得し、移動無線端末30へサイトIDおよびサイト検証情報を送信し、
携帯キャリア認証サーバ10はサイト検証手段を備え、移動無線端末からサイトIDおよびサイト検証情報を受け、サイト署名検証用鍵を用いてサイト検証情報を検証し、
移動無線端末は検証結果出力手段を備え、携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワークシステム及びサイト検証方法に係わり、特に携帯キャリア認証サーバと、コンテンツサイトサーバと、ネットワーク閲覧端末と、移動無線端末とを有するネットワークシステム及びサイト検証方法に関する。
【背景技術】
【0002】
従来、攻撃者がDNSサーバに攻撃を加えて、インターネット利用者を偽のサイトへ誘導し、機密性の高い個人情報等について収集したり、閲覧PCにスパイウェアをインストールさせることで、被害を与えていた。一般的に、サイトのIPアドレスを攻撃者の設置した悪質なサイトのアドレスに書き換える攻撃をDNS Poisoning(DNSスプーフィング)と呼ばれている。また、このようなDNSサーバに不正な書き換えを加えて、偽のサイトへ誘導し、個人情報を搾取する詐欺をファーミング詐欺と呼ばれている。
【0003】
DNSスプーフィングはDNSサーバのセキュリティホールや設定ミスをついているため、対策パッチの適用や設定ミスの撲滅などDNSサーバでの対策が必要であった。また、SSL(Secure Socket Layer)などのサーバ証明書を用いて、インターネット閲覧PCでサイトの正当性を検証ができるが、閲覧PC自身に不正プログラムがインストールされている場合、その検証結果が改ざんされ、閲覧PC利用者を偽サイトへ誘導されてしまっていた。
【0004】
本願発明に関連する技術として、特許文献1には携帯電話を使用した認証操作の簡単な認証システムが記載されており、特許文献2にはユーザ識別情報と認証情報によりユーザの認証を行うための認証システムが記載されており、特許文献3には複数の端末から参照可能な共有ファイルの暗号鍵を管理する暗号鍵管理システムについての記載がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−108973号公報
【特許文献2】特開2007−193481号公報
【特許文献3】特開2005−286402号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
第1の問題点は、DNSサーバでの対策が行われても、利用者からはDNSサーバの対策パッチの適用や設定ミスのチェックなどの対策が行われているか判断がつきにくく、利用者は正規サイトを閲覧していることを確認することが困難であった。その理由は、対策パッチの適用や設定ミスの撲滅などDNSサーバでの対策であり、利用者は正規サイトにアクセスできているか判断する技術ではなかった。
【0007】
第2の問題点は、閲覧PCでサイトの正当性を検証しても、閲覧PCでおこなうサイト検証結果を信じることができなかった。その理由は、閲覧PC自身に不正プログラムがインストールされていた場合、サイト検証結果を改ざんできるからである。
【0008】
[発明の目的]
本発明の目的は、DNSサーバが不正書き換えされ、偽サイトに誘導されたとしても、アクセスしているサイトが正規サイトでないことを検知できることにある。
【0009】
また、たとえインターネット閲覧端末も不正プログラムがインストールされ、サイト証明書の検証が偽装されていたとしても、インターネット閲覧端末のアクセス先の偽サイトを正規サイトでないということを検知できることにある。
【課題を解決するための手段】
【0010】
本発明に係わるネットワークシステムは、携帯キャリア認証サーバと、コンテンツサイトサーバと、ネットワーク閲覧端末と、 移動無線端末とを有し、前記携帯キャリア認証サーバと前記移動無線端末とがキャリア網で接続されてなるネットワークシステムであって、
前記コンテンツサーバは、サイトIDを取得し、サイト検証情報を生成する検証情報生成手段を備え、前記コンテンツサーバが前記ネットワーク閲覧端末からアクセスを受けたときに、取得された該サイドIDおよび生成された該サイト検証情報を前記ネットワーク閲覧端末に送信し、
前記ネットワーク閲覧端末は、検証情報取得手段と検証問い合わせ手段とを有し、該検証情報取得手段は前記サイトIDおよびサイト検証情報を取得し、該検証問い合わせ手段は、前記移動無線端末へ前記サイトIDおよびサイト検証情報を送信し、
前記携帯キャリア認証サーバはサイト検証手段を備え、前記移動無線端末から前記サイトIDおよびサイト検証情報を受け、該サイト検出手段により予めサイトIDと対応して記憶しておいたサイト署名検証用鍵を用いてサイト検証情報を検証し、
前記移動無線端末は検証結果出力手段を備え、該検証結果出力手段が前記携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力する、
ことを特徴とするネットワークシステムである。
【0011】
本発明に係わるサイト検証方法は、携帯キャリア認証サーバと、コンテンツサイトサーバと、ネットワーク閲覧端末と、 移動無線端末とを有し、前記携帯キャリア認証サーバと前記移動無線端末とがキャリア網で接続されてなるネットワークシステムにおけるサイト検証方法であって、
前記コンテンツサーバが前記ネットワーク閲覧端末からアクセスを受けたときに、サイドIDおよびサイト検証情報を前記ネットワーク閲覧端末に送信し、
前記ネットワーク閲覧端末が前記サイトIDおよびサイト検証情報を、前記移動無線端末を介して前記携帯キャリア認証サーバへ送信し、
前記携帯キャリア認証サーバが前記ネットワーク閲覧端末から前記サイトIDおよびサイト検証情報を受け、予めサイトIDと対応して記憶しておいたサイト署名検証用鍵を用いてサイト検証情報を検証し、
前記移動無線端末が前記携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力するサイト検証方法である。
【発明の効果】
【0012】
本発明の第1の効果は、DNSサーバが不正書き換えされ、偽サイトに誘導されたとしても、アクセスしているサイトが正規サイトでないことを検知できることにある。
【0013】
その理由は、インターネットDNSに影響を受けないキャリアネットワーク上の認証サーバで、サイトの正当性を検証することができるためである。キャリアネットワークである理由は、仮にインターネット上に正規サイトを確認する認証サーバの仕組みがあっても、インターネットDNSで認証サーバとは異なる、偽の認証サーバに誘導されてしまうことも防ぐことができるからである。
【0014】
本発明の第2の効果は、ネットワーク閲覧端末も不正プログラムがインストールされ、サイト証明書の検証が偽装されていたとしても、ネットワーク閲覧端末のアクセス先の偽サイトを正規サイトでないということを検知できることにある。
【0015】
その理由は、閲覧PCではなく、携帯認証サーバでサイト検証をおこない、移動無線端末でサイト検証結果を出力することができるためである。
【図面の簡単な説明】
【0016】
【図1】本発明を想定したネットワーク構成を示すブロック図である。
【図2】本発明の第1の実施形態のネットワークシステム構成を示すブロック図である。
【図3】第1の実施形態のサイト登録の動作を示す流れ図である。
【図4】第1の実施形態のサイト検証の動作の具体例を示す図である。
【図5】第1の実施形態の登録サイトDB、検証情報DB、サイト情報DBの構成図を示す図である。
【図6】本発明の第2の実施形態の構成を示すブロック図である。
【図7】第2の実施形態のサイト検証の動作の具体例を示す図である。
【図8】第2の実施形態の登録サイトDB、検証情報DB、サイト情報DB、端末間通信DB、サイト間通信DBの構成図を示す図である。
【図9】本発明の第3の実施形態の構成を示すブロック図である。
【発明を実施するための形態】
【0017】
以下、発明を実施するための形態について図面を参照して詳細に説明する。
[実施形態1]
図1を参照すると、本発明の第1の実施の形態のシステムは、携帯キャリア認証サーバ10と、コンテンツサイトサーバ20と、移動無線端末30と、インターネット閲覧端末40から構成されている。携帯キャリア認証サーバ10と移動無線端末30とは携帯キャリア網50を介して接続されている。携帯キャリア認証サーバ10とコンテンツサイトサーバ20とインターネット閲覧端末とはインターネット60を介して接続されている。またインターネット60にはDNSサーバ70が接続されている。なお、キャリア網(キャリアネットワーク)とはキャリア(通信事業者)の独自のネットワークである。フォーミング詐欺サイトサーバ80は、DNSサーバ70に不正な書き換えを加えたときに誘導されるサーバである。
【0018】
図2に示すように、携帯キャリア認証サーバ10は、サイト登録部111と、検索キー生成部112と、サイト検証部113と、サイトサーバ送受信部114と、無線端末送受信部115と、登録サイトデータベース(DB)121と、検証情報データベース(DB)122とを備えている。
【0019】
コンテンツサイトサーバ20は、サイト情報生成部211と、検証情報生成部212と、認証サーバ送受信部213と、閲覧端末送受信部214と、サイト情報データベース(DB)221とを備えている。
【0020】
移動無線端末30は、検証結果出力部311と、認証サーバ送受信部312と、閲覧端末送受信部313とを備えている。
【0021】
インターネット閲覧端末40は、検証情報取得部411と、検証問い合わせ部412と、サイトサーバ送受信部413と、無線端末送受信部414とを備えている。
【0022】
これらの各構成部は、図2、図5を参照すると、それぞれ概略つぎのように動作する。
【0023】
まず図2を参照して、携帯キャリア認証サーバ10について説明する。
サイト登録部111は、サイトサーバ送受信部114から受信したサイト名、サイト署名検証用鍵を、携帯キャリア認証サーバ内で生成したサイトIDとともに、登録サイトDB121に記憶し、登録結果とサイトIDをサイトサーバ送受信部114に送信する。例えば、サイト署名生成用鍵とサイト署名検証用鍵は、公開鍵暗号方式の秘密鍵と公開鍵に相当する。
【0024】
検索キー生成部112は、サイトサーバ送受信部114から受信したサイトIDを、携帯キャリア認証サーバ内で生成した検索キー、有効期限とともに、検証情報DB122に記憶し、検索キーをサイトサーバ送受信部114に送信する。
【0025】
サイト検証部113は、無線端末送受信部115から受信したサイトID、検索キー、サイト検証情報に対して、検証情報DB122から検索キーの有効期限と検索キーが未使用であることを確認し、登録サイトDB121からサイト署名検証用鍵を取得しサイト検証情報を検証し、その結果を無線端末送受信部115に送信する。
【0026】
サイトサーバ送受信部114は、コンテンツサイトサーバ20の認証サーバ送受信部213からサイト署名検証鍵、サイト名を受信すると、サイト登録部111にサイト署名検証鍵、サイト名を送信する。また、サイトサーバ送受信部114は、サイト登録部111からサイトID、登録結果を受信すると、認証サーバ送受信部213へサイトID、登録結果を送信する。また、サイトサーバ送受信部114は、認証サーバ送受信部213からサイトIDを受信すると、サイト検証部113にサイトIDを送信し、一方、サイト検証部113から検索キーを受信すると、認証サーバ送受信部213に検索キーを送信する。
【0027】
無線端末送受信部115は、移動無線端末30の認証サーバ送受信部312からサイトID、検索キー、サイト検証情報を受信すると、サイト検証部113にサイトID、検索キー、サイト検証情報を送信する。また、サイト検証部113からサイト検証結果を受信すると、認証サーバ送受信部312にサイト検証結果を送信する。
【0028】
登録サイトDB121は、サイトID、サイト名、サイト署名検証用鍵を記憶している。
【0029】
検証情報DB122は、サイトID、検索キー、検索キーの有効期限、検索キーの使用有無を記憶している。
【0030】
次に、コンテンツサイトサーバ20について説明する。
【0031】
サイト情報生成部211は、サイト署名生成用鍵、サイト署名検証用鍵を生成し、サイト署名検証用鍵を認証サーバ送受信部213に送信する。また、認証サーバ送受信部213から、サイトIDと携帯キャリア認証サーバにサイト登録が完了した登録結果とを受信すると、サイト情報DB221にサイト署名生成用鍵、サイト署名検証用鍵、サイトIDを記憶する。
【0032】
検証情報生成部212は、閲覧端末送受信部214からアクセス通知を受けると、サイト情報DB221からサイトIDを取得し、認証サーバ送受信部213にサイトIDを送信する。また、認証サーバ送受信部213から検索キーを受信すると、サイト情報DB221からサイト署名生成用鍵を取得し、サイト検証情報を生成し、閲覧端末送受信部214に送信する。
【0033】
認証サーバ送受信部213は、携帯キャリア認証サーバ10のサイトサーバ送受信部114とデータの送受信をおこなう。
【0034】
閲覧端末送受信部214は、インターネット閲覧端末40のサイトサーバ送受信部413とデータの送受信をおこなう。
【0035】
サイト情報DB221は、サイトID、サイト署名生成用鍵、サイト署名検証用鍵を記憶している。
【0036】
次に、移動無線端末30について説明する。
【0037】
検証結果出力部311は、認証サーバ送受信部312から受信したサイト検証結果を出力する。
【0038】
認証サーバ送受信部312は、閲覧端末送受信部313からサイトID、検索キー、サイト検証情報を受信すると、携帯キャリア認証サーバ10の無線端末送受信部115にサイトID、検索キー、サイト検証情報を送信する。
【0039】
閲覧端末送受信部313は、インターネット閲覧端末40の無線端末送受信部414からサイトID、検索キー、サイト検証情報を受信すると、認証サーバ送受信部312にサイトID、検索キー、サイト検証情報を送信する。
【0040】
次に、インターネット閲覧端末40について説明する。
【0041】
検証情報取得部411は、HTMLリクエストをサイトサーバ送受信部413に送信する。また、サイトサーバ送受信部413からHTMLレスポンスを受信し、レスポンスメッセージに埋め込まれたサイトID、検索キー、サイト検索情報を抽出し、検証問い合わせ部412にサイトID、検索キー、サイト検証情報を送信する。たとえば、検証情報取得部411は、WEBブラウザのプラグインに相当し、ブラウザからHTMLリクエストを中継したり、HTMLレスポンスを中継してレスポンスメッセージに埋め込まれた情報を抽出したりする。
【0042】
検証問い合わせ部412は、検証情報取得部411からサイトID、検索キー、サイト検証情報を受信すると、無線端末送受信部414にサイトID、検索キー、サイト検証情報を送信する。
【0043】
サイトサーバ送受信部413は、検証情報取得部411からHTMLリクエストを受信すると、閲覧端末受信部214へHTMLリクエストを送信する。また、閲覧端末送受信部214からHTMLレスポンスを受信すると、検証情報取得部411にHTMLレスポンスを送信する。
【0044】
無線端末送受信部414は、検証問い合わせ部412から受信したサイトID、検索キー、サイト検索情報を閲覧端末送受信部313に送信する。
【0045】
次に、図2のブロック図、図3及び図4のフローチャート、図5の構成図を参照して本実施の形態の全体の動作について説明する。
【0046】
まず、図3を用いてサイト登録について説明する。
【0047】
コンテンツサイトサーバ20は、サイト情報生成部211によりサイト署名生成用鍵とサイト署名検証用鍵を生成する(図3のステップA1)。ここで、例えば、サイト署名生成用鍵とサイト署名検証用鍵は、公開鍵暗号方式の秘密鍵と公開鍵に相当する。コンテンツサイトサーバ20は、認証サーバ送受信部213によりサイト署名検証用鍵と自身のサイト名をサイト検証を行う携帯キャリア認証サーバ10に送信する(ステップA2)。
【0048】
携帯キャリア認証サーバ10は、サイトサーバ送受信部114によりサイト署名検証用鍵、サイト名を受信すると(ステップA3)、サイト登録部111によりサイトIDを生成する(ステップA4)。また、携帯キャリア認証サーバ10は、サイトID、サイト名、サイト署名検証用鍵を登録サイトDB121に記憶し(ステップA5)、サイトサーバ送受信部114によりその登録が完了した旨の登録結果と生成したサイトIDをコンテンツサイトサーバ20に送信する(ステップA6)。
【0049】
コンテンツサイトサーバ20は認証サーバ送受信部213により携帯キャリア認証サーバ10からサイトIDと登録結果を受信する(ステップA7)。また、コンテンツサイトサーバ20は、サイト情報生成部211によりサイトID、サイト署名生成用鍵、サイト署名検証用鍵をサイト情報DB221に記憶する(ステップA8)。
【0050】
次に、サイト検証について説明する。
【0051】
インターネット閲覧端末40は、インターネット利用者がコンテンツサイトにアクセスするとき、検証情報取得部411がアクセスを検知し、HTMLリクエストをサイトサーバ送受信部によりコンテンツサイトサーバ20に送信する(図4のステップB1)。たとえば、検証情報取得部411は、WEBブラウザのプラグインに相当する。
【0052】
コンテンツサイトサーバ20は、閲覧端末送受信部214によりHTMLリクエストを受信すると、検証情報生成部212によりサイト情報DB221からサイトIDを取得し、認証サーバ送受信部213により携帯キャリア認証サーバ10にサイトIDを送信する(ステップB2)。
【0053】
携帯キャリア認証サーバ10は、サイトサーバ送受信部114によりサイトIDを受信すると、検索キー生成部112により検索キーを生成し、サイトID、有効期限、使用有無が未使用と共に検証情報DB122に記憶する(ステップB3)。また、携帯キャリア認証サーバ10は、サイトサーバ送受信部114により検索キーをコンテンツサイトサーバ20に送信する(ステップB4)。
【0054】
コンテンツサイトサーバ20は、認証サーバ送受信部213により検索キーを受信すると、検証情報生成部212によりサイト情報DB221からサイト署名生成用鍵を取得しサイト検証情報を生成する(ステップB5)。また、コンテンツサイトサーバ20は、検証情報生成部212によりサイトID、検索キー、サイト検証情報をHTMLに埋め込んだレスポンスを閲覧端末送受信部214を用いてインターネット閲覧端末40に送信する(ステップB6)。
【0055】
インターネット閲覧端末40は、サイトサーバ送受信部413によりHTMLレスポンスを受信すると、検証情報取得部411によりサイトID、検索キー、サイト検証情報を抽出する(ステップB7)。また、インターネット閲覧端末40は、検証問い合わせ部412によりサイトID、検索キー、サイト検証情報を無線端末送受信部414に送信し、無線端末送受信部414により移動無線端末30に送信する(ステップB8)。
【0056】
移動無線端末30は、閲覧端末送受信部313によりサイトID、検索キー、サイト検証情報を受信すると、認証サーバ送受信部312によりサイトID、検索キー、サイト検証情報を携帯キャリア認証サーバ10に送信する(ステップB9)。
【0057】
携帯キャリア認証サーバ10は、無線端末送受信部114によりサイトID、検索キー、サイト検証情報を受信すると、サイト検証部113により検証情報DB122から検索キー、有効期限、使用有無を取得し検索キーの有効期限と検索キーが未使用であることを確認し、登録サイトDB121からサイト署名検証用鍵を取得しサイト検証情報を検証する(ステップB10)。また、携帯キャリア認証サーバ10は、無線端末送受信部115によりサイト検証結果を移動無線端末30に送信する(ステップB11)。
【0058】
移動無線端末30は、認証サーバ送受信部312によりサイト検証結果を受信すると、検証結果出力部311によりサイト検証結果を画面等に出力する(ステップB12)。
【0059】
次に、本実施の形態の効果について説明する。
【0060】
本実施の形態では、インターネットと異なる携帯キャリアネットワークに置かれる携帯キャリア認証サーバのサイト検証部によりインターネット上のコンテンツサイトサーバの正当性を検証できるように構成されているため、たとえインターネット上のDNSサーバが攻撃されたことでいかなるサイトのアクセス先が不正書き換えされ、偽サイトに誘導されたとしても、アクセスしているサイトが正規サイトでないことを検知できる。
【0061】
また、インターネット閲覧端末と異なる移動無線端末のサイト検証結果によりインターネット閲覧端末のアクセス先のサイトの正当性検証結果を出力できるように構成されているため、たとえインターネット閲覧端末が不正プログラムがインストールされていたとしても、アクセスしているサイトが正規サイトでないことを検知できる。
[実施形態2]
図6及び図7、図8を参照すると、本発明の第2の実施形態は、コンテンツサイトサーバ20が端末間通信DB221を含む点と、インターネット閲覧端末40がサイト間通信DB421を含む点と、検証情報DB122の構成とが、第1の実施形態の構成と異なる。
【0062】
これらの構成部は図6及び図7、図8を参照すると、それぞれ概略つぎのように動作する。
【0063】
検索キー生成部112は、サイトサーバ送受信部114からサイトIDを受信すると、検索キーとともに暗号鍵も生成し、サイトIDと共に検証情報DB122に記憶する。また、検索キー生成部112は、サイトサーバ送受信部114に検索キーと暗号鍵を送信する。なお、暗号鍵はたとえば、共通鍵暗号方式の共通鍵に相当し、コンテンツサイトサーバとインターネット閲覧端末間の暗号化通信に用いられる。
【0064】
サイト検証部113は、検索キー、サイト検証情報の検証後、その結果と暗号鍵を無線端末送受信部115に送信する。
【0065】
無線端末送受信部115は、サイト検証結果のほかに、暗号鍵を認証サーバ送受信部312に送信する。
【0066】
検証情報生成部212は、認証サーバ送受信部213から検索キーと暗号鍵を受信すると、端末間通信DB222に検索キーのほかに暗号鍵も記憶する。
【0067】
認証サーバ送受信部312は、無線端末送受信部115からサイト検証結果のほかに暗号鍵を受信する。
【0068】
閲覧端末受信部313は、無線端末送受信部414に暗号鍵を送信する。
【0069】
検証情報取得部411は、サイトサーバ送受信部413からサイトID、検索キー、サイト検証情報を受信し、抽出すると、検索キーをサイト間通信DB421に記憶する。
【0070】
検証問い合わせ部412は、無線端末送受信部414から暗号鍵を受信すると、サイト間通信DB421に記憶する。
【0071】
無線端末送受信部414は、閲覧端末送受信部313から暗号鍵を受信すると、検証問い合わせ部412に暗号鍵を送信する。
【0072】
検証情報DB122は、サイトID、検索キー、暗号鍵、有効期限、使用有無を記憶する。
【0073】
端末間通信DB222は、検索キー、暗号鍵を記憶する。
【0074】
サイト間通信DB421は、検索キー、暗号鍵を記憶する。
【0075】
次に、図6の構成図、図7のフローチャート、図8のデータベース構成図を参照して本実施の形態のサイト検証の動作について詳細に説明する。
【0076】
インターネット閲覧端末40は、HTMLリクエストをコンテンツサイトサーバ20に送信する(図7のステップC1)。
【0077】
コンテンツサイトサーバ20は、HTMLリクエストを受信すると、携帯キャリア認証サーバ10にサイトIDを送信する(ステップC2)。
【0078】
携帯キャリア認証サーバ10は、検索キーのほかに、暗号鍵を生成し、サイトIDと共に検証情報DB122に記憶する(ステップC3)。また、コンテンツサイトサーバ20に検索キーと暗号鍵を送信する(ステップC4)。
【0079】
コンテンツサイトサーバ20は、検索キーと暗号鍵を受信すると、端末間通信DB222に検索キーと暗号鍵を記憶する(ステップC5)。また、サイト検証情報を生成する(ステップC6)。さらに、サイトID、検索キー、サイト検証情報をHTMLに埋め込んだレスポンスメッセージをインターネット閲覧端末40に送信する(ステップC7)。
【0080】
インターネット閲覧端末40は、サイトID、検索キー、サイト検証情報を抽出し、検索キーをサイト間通信DB421に記憶する(ステップC8)。また、サイトID、検索キー、サイト検証情報を移動無線端末30に送信する(ステップC9)。
【0081】
移動無線端末30は、サイトID、検索キー、サイト検証情報を携帯キャリア認証サーバ10に送信する(ステップC10)。
【0082】
携帯キャリア認証サーバ10は、受信した検索キーの有効期限、使用有無を検証し、サイト検証情報を検証する(ステップC11)。また、サイト検証結果と検証情報DB122から取得した暗号鍵を移動無線端末30に送信する(ステップC12)。
【0083】
移動無線端末30は、サイト検証結果と暗号鍵を受信すると、サイト検証結果を出力する(ステップC13)。また、暗号鍵をインターネット閲覧端末に送信する(ステップC14)。
【0084】
インターネット閲覧端末40は、暗号鍵を受信すると、サイト間通信DB421に暗号鍵を記憶する(ステップC15)。
【0085】
次に、本実施の形態の効果について説明する。
【0086】
本実施の形態では、携帯キャリア認証サーバがコンテンツサイトサーバと移動無線端末を介してインターネット閲覧端末と情報の送受信できるように構成されているため、携帯キャリア認証サーバを仲介したコンテンツサイトサーバとインターネット閲覧端末間の暗号鍵の共有を安全にできる。
【0087】
[実施形態3]
図9を参照すると、本発明の第3の実施形態は、インターネット閲覧端末の機能を移動無線端末に含む構成で、第1の実施形態の構成と異なる。なお、本実施形態は、移動無線端末で、インターネット閲覧をする場合を想定する。
【0088】
次に、本実施の形態の効果について説明する。
【0089】
本実施の形態では、移動無線端末にインターネット閲覧端末の機能を含むように構成されているため、移動無線端末でインターネットを閲覧する場合に、DNSサーバの不正書き換えがされ、偽サイトに誘導されたとしても、アクセスしているサイトが正規サイトでないことを検知できる。特に、移動無線端末はPCと比べて、計算能力が低いことから、端末に計算負荷をかけずに、ファーミング詐欺サイトへの誘導を検出できる仕組みとなっている。
【産業上の利用可能性】
【0090】
本発明によれば、インターネット閲覧端末を利用して、インターネット上のサイトへアクセスし、電子商取引、ネットバンキング、電子申請など個人情報を取り扱う分野に適用できる。
【符号の説明】
【0091】
10 携帯キャリア認証サーバ
20 コンテンツサイトサーバ
30 移動無線端末
40 インターネット閲覧端末
50 携帯キャリア網
60 インターネット
70 DNSサーバ
80 ファーミング詐欺サイト
111 サイト登録部
112 検索キー生成部
113 サイト検証部
114 サイトサーバ送受信部
115 無線端末送受信部
121 登録サイトDB
122 検証情報DB
211 サイト情報生成部
212 検証情報生成部
213 認証サーバ送受信部
214 閲覧端末送受信部
221 サイト情報DB
222 端末間通信DB
311 検証結果出力部
312 認証サーバ送受信部
313 閲覧端末送受信部
314 検証情報取得部
315 検証問い合わせ部
316 サイトサーバ送受信部
411 検証情報取得部
412 検証問い合わせ部
413 サイトサーバ送受信部
414 無線端末送受信部
421 サイト間通信DB

【特許請求の範囲】
【請求項1】
携帯キャリア認証サーバと、コンテンツサイトサーバと、ネットワーク閲覧端末と、 移動無線端末とを有し、前記携帯キャリア認証サーバと前記移動無線端末とがキャリア網で接続されてなるネットワークシステムであって、
前記コンテンツサーバは、サイトIDを取得し、サイト検証情報を生成する検証情報生成手段を備え、前記コンテンツサーバが前記ネットワーク閲覧端末からアクセスを受けたときに、取得された該サイドIDおよび生成された該サイト検証情報を前記ネットワーク閲覧端末に送信し、
前記ネットワーク閲覧端末は、検証情報取得手段と検証問い合わせ手段とを有し、該検証情報取得手段は前記サイトIDおよびサイト検証情報を取得し、該検証問い合わせ手段は、前記移動無線端末へ前記サイトIDおよびサイト検証情報を送信し、
前記携帯キャリア認証サーバはサイト検証手段を備え、前記移動無線端末から前記サイトIDおよびサイト検証情報を受け、該サイト検出手段により予めサイトIDと対応して記憶しておいたサイト署名検証用鍵を用いてサイト検証情報を検証し、
前記移動無線端末は検証結果出力手段を備え、該検証結果出力手段が前記携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力する、
ことを特徴とするネットワークシステム。
【請求項2】
請求項1に記載のネットワークシステムにおいて、
前記携帯キャリア認証サーバがサイトIDに対応する暗号鍵を前記コンテンツサーバへ送信し、
前記携帯キャリア認証サーバがサイト検証情報を検証した後に前記暗号鍵を前記移動無線端末を介して前記ネットワーク閲覧端末に送信するネットワークシステム。
【請求項3】
請求項1に記載のネットワークシステムにおいて、
前記ネットワーク閲覧端末は前記移動無線端末に含まれるネットワークシステム。
【請求項4】
携帯キャリア認証サーバと、コンテンツサイトサーバと、ネットワーク閲覧端末と、 移動無線端末とを有し、前記携帯キャリア認証サーバと前記移動無線端末とがキャリア網で接続されてなるネットワークシステムにおけるサイト検証方法であって、
前記コンテンツサーバが前記ネットワーク閲覧端末からアクセスを受けたときに、サイドIDおよびサイト検証情報を前記ネットワーク閲覧端末に送信し、
前記ネットワーク閲覧端末が前記サイトIDおよびサイト検証情報を、前記移動無線端末を介して前記携帯キャリア認証サーバへ送信し、
前記携帯キャリア認証サーバが前記ネットワーク閲覧端末から前記サイトIDおよびサイト検証情報を受け、予めサイトIDと対応して記憶しておいたサイト署名検証用鍵を用いてサイト検証情報を検証し、
前記移動無線端末が前記携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力するサイト検証方法。
【請求項5】
請求項4に記載のサイト検証方法において、
前記携帯キャリア認証サーバがサイトIDに対応する暗号鍵をコンテンツサーバへ送信し、
前記携帯キャリア認証サーバがサイト検証情報を検証した後に前記暗号鍵を移動無線端末を介してネットワーク閲覧端末に送信するサイト検証方法。
【請求項6】
請求項4に記載のサイト検証方法において、
ネットワーク閲覧端末は前記移動無線端末に含まれるサイト検証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−232821(P2010−232821A)
【公開日】平成22年10月14日(2010.10.14)
【国際特許分類】
【出願番号】特願2009−76297(P2009−76297)
【出願日】平成21年3月26日(2009.3.26)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】