説明

ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム

【課題】 本発明は、ファーミング詐欺の可能性がある場合にネットワーク端末装置の使用者に警告を発することが出来るファーミング詐欺防止システムを提供することを課題とする。
【解決手段】 使用者がネットワーク端末装置1から、表示するWebページのドメイン名を入力すると、ネットワーク端末装置1はこのドメイン名の指すIPアドレスをDNSサーバ2及び認証用サーバ3に問い合わせる。認証用サーバ3は、DNSサーバ2と同様、ドメイン名とそのドメイン名が指すIPアドレスとの対応関係を示す情報を記憶しており、ネットワーク端末装置1から問い合わせに対して、対応するIPアドレスを応答する。ネットワーク端末装置1では、DNSサーバ2から応答として得たIPアドレスと、認証用サーバ3から応答として得たIPアドレスを比較し、両者が一致すればファーミングによる不正が行われていないと判断し、一致しなければファーミングによる不正が行われている可能性があると判断して使用者に通知する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、DNSサーバに不当に働きかけるファーミングによる詐欺を防止する技術に関する。
【背景技術】
【0002】
TCP/IPネットワーク環境において、ドメイン名から対応するIPアドレスを取得できるようにするアドレス解決の仕組みとして、DNS(Domain Name System)が知られている。
【0003】
DNSでは、ネットワーク端末装置は、使用者が入力したドメイン名から接続先のIPアドレスを求めるため、ネットワーク上に設けてあるDNSサーバにドメイン名によってIPアドレスを問い合わせる。
【0004】
DNSでは、複数のDNSサーバがツリー構造を持ち、IPアドレスを問い合わされた下位のDNSサーバは、自己が対応する情報を保持している場合はその情報に基づいてIPアドレスを応答するが、保持していない場合に、上位のDNSサーバに問い合わせを行い、上位サーバから受け取った情報に基づいてIPアドレスを応答する。またこのとき受け取った情報は、キャッシュとして自己に保持し、以降同一のドメイン名に対する問い合わせがあったときにはこのキャッシュの情報を用いる(特許文献1など)。
【特許文献1】特開2004−297497号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
インターネット等TCP/IPを用いてWebページにアクセスするとき、DNSサーバの情報を不正に書き換えて、DNSサーバに問い合わせを行ったネットワーク端末装置を目的とするページ以外の詐欺ページへ誘導し、クレジットカード番号、ID/Passwordなどを搾取する詐欺をファーミング詐欺という。
【0006】
DNS情報を不正に書き換えるには2つの方法が考えられる。
1.使用者のネットワーク端末装置内に不正なソフトウエアを埋め込む。
この方法は、ウイルスなどを用い、ネットワーク端末装置内のファイル情報を書き換えることで、正規のサーバへアクセスしようとしたときに、詐欺サーバへのIPアドレスを提供して誘導するものである。
2.サーバ名からIPアドレスを見つけるアドレス解決の仕組みを悪用する。
【0007】
この方法は、アドレス解決の仕組み、すなわちDNSサーバ内の情報を不正に書き換えるものである。
この方法では、DNSの仕組みを悪用し、DNSサーバのツリー構造の途中に偽のサーバを立てて不正な情報を提供する。ツリー構造の下位にあるDNSサーバは、上位サーバの偽サーバから一度不正な情報を受け取ると、その情報をキャッシュするため、しばらくの間、不正な情報があたかも正規な情報として流通してしまう。
【0008】
上記した2つの方法のうち1番目の方法は、ネットワーク端末装置内のファイルを書き換える、若しくはウイルスを埋め込む等、使用者のネットワーク端末装置に何らかの痕跡を残す。従ってネットワーク端末装置にウイルス除去ソフトや監視ソフトなどを導入することによって防ぐことが出来る。
【0009】
しかし2番目のDNSサーバにキャッシュされている情報を不正な情報に書き換えてしまう方法の場合、使用者のネットワーク端末装置側には何ら痕跡は残らないので、不正が行われているかどうかの判断を行う手立てがなかった。
【0010】
上記問題点を鑑み、本発明は、ファーミング詐欺の可能性がある場合にネットワーク端末装置の使用者に警告を発することによる詐欺に遭うのを未然に防ぐことが出来るファーミング詐欺防止システムを提供することを課題とする。
【課題を解決するための手段】
【0011】
本発明によるファーミング詐欺防止システムは、ネットワーク端末装置がネットワークを介して認証用サーバと接続された構成を有することを前提とし、上記問題点を解決するため、前記認証用サーバは、IPアドレス記憶部及び応答部を備え、前記ネットワーク端末装置は、DNS問い合わせ部、アドレス解決部及び警告部を備える。
【0012】
IPアドレス記憶部は、ドメイン名と対応するIPアドレストを対応付けて記憶する。
応答部は、前記ネットワーク端末装置からの問い合わせに対して、前記IPアドレス記憶部を参照し、問い合わされたドメイン名に対応するIPアドレスを応答として返す。
【0013】
DNS問い合わせ部は、使用者が入力したドメイン名を用いて、前記ネットワーク上のDNSサーバに対応するIPアドレスを問い合わせる。
アドレス解決部は、前記ドメイン名を用いて、前記認証用サーバに対応するIPアドレスを問い合わせる。
【0014】
警告部は、前記DNS問い合わせ部が応答として得たIPアドレスと、前記アドレス解決部が応答として得たIPアドレスを比較し、両者が一致しないとき使用者に警告を行う。
【0015】
この構成により、DNSサーバから得たIPアドレスと、認証用サーバから得たアドレスを比較することによって、ファーミングの可能性を検出し、使用者に通知することが出来る。
【0016】
また前記Pアドレス記憶部に記憶されている情報は、例えば前記DNSサーバ内の情報とは異なった系統の出所による情報を元にしたものである。
これにより、DNSがファーミングされても、認証用サーバのDNSとは異なる系統の情報からファーミング詐欺を検出することが出来る。
【0017】
また前記IPアドレス記憶部1つのドメイン名に1乃至複数のIPアドレスを対応付けて記憶し、前記応答部は、前記ドメイン名に対応する複数のIPアドレスが前記IPアドレス記憶部に記憶されているとき、当該複数のIPアドレスを応答として返し、前記警告部は、前記アドレス解決部が応答として得たIPアドレスが複数あるとき、当該複数のアドレスと前記DNS問い合わせ部が応答として得たIPアドレスとを比較する構成とすることも出来る。
【0018】
これによって、サーバの引越し等によってDNSに複数のIPアドレスが存在する場合においても対処することが出来る。
更に前記ネットワーク端末装置は、前記認証用サーバからの応答を復号化する暗号解読・認証部を更に備え、前記応答部は、問い合わされたドメイン名に対応するIPアドレスを暗号化した後応答として返す。
【0019】
これによって、ネットワーク端末装置と認証用サーバとの間の通信は暗号化され、第3者が内容を両者のやり取りを知ることが出来ない。
また前記応答部は、問い合わされたドメイン名に対応するIPアドレス及び前記正規認証情報を暗号化した後応答として返し、前記暗号解読・認証部は、前記認証用サーバからの応答を復号化して、送信元の認証用サーバが真正であることを証明する正規認証情報を取り出し、当該正規認証情報に基づいて送信元である前記認証用サーバの認証を行う。
【0020】
これにより、ネットワーク端末装置はデータの送信元の認証用サーバに対する認証を行うことが出来る。
また本発明は、ネットワーク端末装置やネットワーク端末装置内で実行されるプログラムもその範囲に含む。
【発明の効果】
【0021】
本発明によれば、DNSに対してファーミングが行われても、不正なWebページへのIPアドレスであることを検出し、使用者にファーミングの可能性があることを通知することが出来る。
【0022】
また、サーバの引越し等によって複数のIPアドレスがDNSに存在している場合においても、対処することが出来る。
更に、ネットワーク端末装置と認証用サーバ間の通信を暗号化したり、認証用サーバに対する認証を行っている。よって認証用サーバに対するファーミングに対しても、対処することが出来る。
【発明を実施するための最良の形態】
【0023】
以下に図面を参照しながら、本発明の一実施形態について説明する。
図1は、本実施形態のシステムの概略構成を示す図である。
同図において、本実施形態のシステムは使用者が用いるネットワーク端末装置1、DNSサーバ2及び認証用サーバ3及びこれらを接続するインターネット等のTCP/IPを用いたインターネット等のネットワーク4を有している。
【0024】
ネットワーク端末装置1は、ネットワーク4上に多数存在するネットワーク端末で、DNSを用いてネットワーク4上のサーバに接続してWebページを表示する。DNSサーバ2は、ネットワーク端末装置1からの問い合わせに対してIPアドレスを返す、DNSを実現するためのサーバで、ネットワーク4上に複数存在する。認証用サーバ3は、後述するネットワーク端末装置1がDNSサーバ2から得たIPアドレスの認証処理を行うために用いられるもので、DNSサーバ2とは別の系統から得たドメイン名とそのドメイン名に対応するIPアドレスの対応関係を情報として保持している。尚DNSサーバが記録しているドメイン名は、本システムを運営する組織と事前に契約を結んだ会社等のサーバのドメイン名であり、認証用サーバ3にはこれらのドメイン名と対応するIPアドレスの関係が、DNSとは別系統の出所による情報を元に登録されている。
【0025】
以下に、本実施形態におけるシステムの動作概略を説明する。
ネットワーク端末装置1上から使用者がドメイン名によって、ネットワーク端末装置1に表示させたいWebページを指定すると、ネットワーク端末装置1はこのドメイン名の指すIPアドレスをDNSサーバ2に問い合わせる。また同様にネットワーク端末装置1はドメイン名の指すIPアドレスを認証用サーバ3にも問い合わせる。
【0026】
認証用サーバ3は、DNSサーバ2と同様、ドメイン名とそのドメイン名が指すIPアドレスとの対応関係を示す情報を記憶しており、ネットワーク端末装置1から問い合わせがあると、対応するIPアドレスをネットワーク端末装置1に応答する。
【0027】
ネットワーク端末装置1では、DNSサーバ2から応答として得たIPアドレスと、認証用サーバ3から応答として得たIPアドレスを比較し、両者が一致すればファーミングによる不正が行われていないと判断し、また両者が一致しなければファーミングによる不正が行われている可能性があると判断して使用者に通知する。
【0028】
これによって、不正ページからパスワード等を入力する前に、使用者に詐欺のWebページへ接続されていることを通知することが出来、使用者が詐欺の被害に遭うのを未然に防ぐことが出来る。
【0029】
図2は、ネットワーク端末装置1の構成を示す図である。
本実施形態のネットワーク端末装置1は、CPU11、主記憶装置12、ハードディスク等の補助記憶装置13、入力部11及び出力部11に該当するディスプレイ、キーボード等の入出力装置(I/O)14、モデム等のネットワーク接続装置15及びディスク、磁気テープなどの可搬記憶媒体から記憶内容を読み出す媒体読み取り装置16を有し、これらが互いにバス18により接続される構成を備えている。
【0030】
図2のネットワーク端末装置1では、ネットワーク接続装置15によってネットワーク4からプログラムやデータをダウンロードしたり、媒体読み取り装置16により磁気テープ、フレキシブルディスク、CD−ROM、DVD、MO等の可搬記憶媒体17に記憶されているプログラム、データを読み出し、これを主記憶装置12または補助記憶装置13にダウンロードする。そしてこのプログラムやデータをCPU11が実行したり用いたりすることにより、後述するフローチャート等で示す各処理をネットワーク端末装置1内でソフトウエア的に実現する。
【0031】
次に本システムにおける第1の実施形態について説明する。
図3は、第1の実施形態におけるネットワーク端末装置1及び認証用サーバ3のソフトウエア的構成を示す図である。
【0032】
同図において、ネットワーク端末装置1は、Webページ表示部21、アドレス解決部22、第1のIPアドレス記憶部23、第2のIPアドレス記憶部24、IPアドレス比較部25及び警告表示部26を有している。
【0033】
Webページ表示部21は、いわゆるWebブラウザに対応するもので、使用者が入力したドメイン名からDNSサーバ2に問い合わせを行い、応答として得られたIPアドレスのサーバに接続してデータを読み出し表示を行うものである。尚このときDNSサーバ2から得られるIPアドレスは、第1のIPアドレス記憶部23に記憶される。アドレス解決部22は、使用者が入力したドメイン名から認証用サーバ3に問い合わせを行い、応答結果として得られるIPアドレスを第2のIPアドレス記憶部24に記憶するものである。第1のIPアドレス記憶部23はDNSサーバから応答として得たIPアドレスを記憶するものである。第2のIPアドレス記憶部24は認証用サーバ3から応答として得たIPアドレスを記憶するものである。IPアドレス比較部25は第1のIPアドレス記憶部24内のIPアドレスと第2のIPアドレス記憶部25内のIPアドレスを比較し、両者が一致するがどうかのチェックを行うものである。警告表示部26は、IPアドレス比較部25による比較の結果、2つのIPアドレスが一致しなかったとき、画面表示等によって使用者に不正ページに接続されている可能性があることを通知するものである。
【0034】
このWebページ表示部21、アドレス解決部22、IPアドレス比較部25及び警告表示部26は、CPU11が主記憶装置12や補助記憶装置13上のプログラムを実行することによって実現され、また第1のIPアドレス記憶部23及び第2のIPアドレス記憶部24は、主記憶装置12若しくは補助記憶装置13上の記憶領域として実現される。
【0035】
この構成要素20a部分は、ブラウザの構成要素として実現しても、或いはブラウザ用のplug−inとして構成してブラウザにインストールする構成としても良い。
また認証用サーバ3は、登録されているドメイン名27とIPアドレス28を対応付けて記憶部に記憶しており、情報端末1から問い合わせがあると、問い合わせがあったドメイン名と自己が記憶するドメイン名27を参照して、一致するドメイン名27に対応するIPアドレス28を応答として返す。
【0036】
このような構成において、以下に第1の実施形態における動作を説明する。
使用者が、Webページ表示部21からドメイン名を入力して接続先を指定すると、Webページ表示部21は、そのドメイン名によってネットワーク4上のDNSサーバ2の1つにIPアドレスの問い合わせを行い、応答として得たIPアドレスを第1のIPアドレス記憶部23に記憶する。またWebページ表示部21は、得られたIPアドレスにネットワーク接続して、サーバからデータを読み込みWebページの表示処理を行う。
【0037】
上記Web表示部21の処理と並列してアドレス解決部22は、使用者が入力したドメイン名から認証用サーバ3に問い合わせを行い、応答結果として得られるIPアドレスを第2のIPアドレス記憶部24に記憶する。
【0038】
2つのIPアドレスが第1のアドレス記憶部23及び第2のアドレス記憶部24に記憶されると、IPアドレス比較部25はこれらを比較する。そして、両者が一致すればこのIPアドレスは正規のサーバへのものと判断し、また両者が一致しなかった場合、Webページ表示部21によるWebページの表示に対して、この表次ページがファーミングされている可能性があることを画面に強調表示、例えばWebページのロゴに切り換えて所定の警告メッセージを表示して、使用者に警告する。なお警告は表示だけによらず音声と共に行ってもよく、また音声だけでも良い(以下の警告も同様)。
【0039】
このように、第1の実施形態では、DNSサーバ内の情報を書き換えてファーミングを行っても、ネットワーク端末装置は認証用サーバによる問い合わせによって、ファーミングを検出して使用者に警告を発することが出来るので、ファーミング詐欺の被害に遭うのを未然に防ぐことが出来る。
【0040】
次に第2の実施形態について説明する。
第2の実施形態では、認証用サーバ3において、一つのドメイン名に複数のIPアドレスを関連付けて記憶し、ネットワーク端末装置1からの問い合わせに対して対応する複数のIPアドレスを応答する。ネットワーク端末装置1側ではこれら複数のIPアドレスとDNSサーバ2からのIPアドレスとを比較する。
【0041】
これにより、サーバの移動などでDNSに旧サーバのIPアドレスと新サーバのIPアドレスが存在する場合、両方のIPアドレスを認証用サーバ3に登録することによって、正しいサーバの判断が可能となる。
【0042】
図4は、第2の実施形態におけるネットワーク端末装置1及び認証用サーバ3のソフトウエア的構成を示す図である。
尚図4は、図3に示す第1の実施形態の構成と同一構成要素については、同一の符号が付せられている。
【0043】
図4の構成を図3の第1の実施形態の構成と比較すると、図4の第2の実施形態では、ネットワーク端末装置1側では認証用サーバ3から受け取った複数のIPアドレスを記憶出来るよう複数の第2のIPアドレス記憶部24−1,24−2,・・・を備え、また認証用サーバ3側では、1つのドメイン名27に複数のIPアドレス28−1,28−2,・・・が対応付けられて登録されている点が第1の実施形態とは異なる。
【0044】
尚図4の構成においても、構成要素20b部分はブラウザの一構成要素として構成しても、plug−inとして構成しても良い。
図5は、第2の実施形態におけるネットワーク端末装置1の動作処理を示すフローチャートである。同図の処理は、CPU11が、メモリ上のプログラムを実行することにより実現される。
【0045】
尚図5のフローチャートにおいてステップS4のnの値が1のとき、図5のフローチャートは、第1の実施形態時のネットワーク端末装置1の動作処理を表すフローチャートとなる。
【0046】
ネットワーク端末装置1の使用者が表示させるWebページのドメイン名を入力し、図5の処理が開始されると、まずステップS1としてWebページ表示部21がネットワーク4上のDNSサーバ2に問い合わせを行い、入力されたドメイン名に対応するIPアドレスを応答として受け取る。そしてWebページ表示部21は、ステップS2としてステップS1でDNSサーバ2から応答として得たIPアドレスを第1のIPアドレス記憶部23に記憶する。
【0047】
次に若しくはステップS1、S2の処理と平行して、ステップS3としてアドレス解決部22は、ネットワーク4上の認証用サーバ3に使用者が入力したドメイン名を用いて問い合わせを行う。
【0048】
これに対して認証用サーバ3では、問い合わされたドメイン名を自己が記憶しているドメイン名27と照らし合わせ、一致するドメイン名27に対応する一乃至複数のIPアドレス28を応答として返す。
【0049】
このIPアドレスを応答として受け取ると、ネットワーク端末装置1では、ステップS4として受け取ったIPアドレスの数を変数nに代入する。
次に変数iを1に初期化し(ステップS5)、認証用サーバから受け取ったi番目のIPアドレスiの値を第2のIPアドレス記憶部24−iに格納する。
【0050】
そしてステップS7として、変数iの値が変数nの値に達したかどうかを判断し、達していなければ(ステップS7、NO)、ステップS8として変数iの値を+1インクリメント後、処理をステップS6に戻す。
【0051】
またステップS7において、変数iの値が変数nの値に達して認証用サーバから受け取った全てのIPアドレスが第2のIPアドレス記憶部24−iに格納されたならば(ステップS7、YES)、ステップS9に処理を移す。
【0052】
ステップS9で、変数iを1に初期化後、ステップS10として第1のIPアドレス記憶部23に記憶されているIPアドレスと第2のIPアドレス記憶部24−iに記憶されているIPアドレスとを比較する。その結果両者の値が一致すれば(ステップS10、YES)、ステップS1でDNSサーバから受け取ったIPアドレスは、正規のサーバへのアドレスと判断し、本処理を終了する。
【0053】
またステップS10における第1のIPアドレス記憶部23に記憶されているIPアドレスと第2のIPアドレス記憶部24−iに記憶されているIPアドレスとの比較の結果、両者が一致しなかったとき(ステップS10、NO)、次にステップS11として変数iの値が変数nの値に達したかどうかを判断し、達していなければ(ステップS11、NO)、ステップS12として変数iの値を+1インクリメント後、処理をステップS10に戻す。
【0054】
またステップS11において、変数iの値が変数nの値に達して、第1のIPアドレス記憶部23に記憶されているIPアドレスが第2のIPアドレス記憶部24に記憶されている全てのIPアドレスと比較されたならば(ステップS11、YES)、第1のIPアドレス記憶部23に記憶されているIPアドレスは第2のIPアドレス記憶部24に記憶されている全てのIPアドレスの値と一致しなかったので、ステップS13として使用者にWebページ表示部21によって表示されたWebページは、ファーミングされたWebページである可能性があることを使用者に警告表示した後、本処理を終了する。
【0055】
このように第2の実施形態では、1つのドメイン名を複数のIPアドレスと対応させて認証用サーバ3に登録でき、またネットワーク端末装置1ではDNSサーバから得たIPアドレス値を認証用サーバから得た複数のIPアドレス値と比較することによって、サーバの引越しなどでDNS上のIPアドレスが旧サーバと新サーバ等複数混在している場合にも対処することが出来る。
【0056】
次に第3の実施形態について説明する。
第3の実施形態は、認証用サーバ3からネットワーク端末装置1への応答に正規認証情報を付加し、また応答として送る情報を暗号化して送信する。そしてネットワーク端末装置1側では、暗号を復号化して、中に含まれる正規認証情報を確認することによって認証用サーバ3からの正規の情報であることを認識する。
【0057】
この構成により、認証用サーバ3へのIPアドレスのファーミングによる書き換えに対しても対応することが出来る。
図6は、第3の実施形態におけるネットワーク端末装置1及び認証用サーバ3のソフトウエア的構成を示す図である。
【0058】
尚図6は、図3、図4に示す第1及び第2の実施形態の構成と同一構成要素については、同一の符号が付せられている。
図6の第3の実施形態と図3の第1の実施形態の構成を比較すると、第3の実施形態では、第1の実施形態の構成に加え、ネットワーク端末装置1側には、暗号解読・認証部31を、また認証用サーバ3側には、暗号部32及び正規認証情報33を備えている。
【0059】
暗号解読・認証部31は、認証用サーバ3から受信した暗号化情報を復号化し、正規認証情報33を用いて認証用サーバ3の認証を行う。暗号部32は、ネットワーク端末装置1に対して応答として返信するIPアドレス28と正規認証情報33を暗号化してネットワーク端末装置1に返信する。正規認証情報33は、デジタル証明書等の、送信元の認証用サーバ3が真正であることを証明するデータである。
【0060】
尚図6の構成においてもまた、構成要素20c部分はブラウザの一構成要素として構成しても、plug−inとして構成しても良い。
図7は、第3の実施形態におけるネットワーク端末装置1の動作処理を示すフローチャートである。同図の動作処理もCPU11がメモリ上のプログラムを実行することによって実現される。
【0061】
ネットワーク端末装置1の使用者が表示させるWebページのドメイン名を入力し、図7の処理が開始されると、まずステップS21としてWebページ表示部21がネットワーク4上のDNSサーバ2に問い合わせを行い、入力されたドメイン名に対応するIPアドレスを応答として受け取る。そしてWebページ表示部21は、ステップS22としてステップS21でDNSサーバ2から応答として得たIPアドレスを第1のIPアドレス記憶部23に記憶する。
【0062】
次に若しくはステップS21、S22の処理と平行して、ステップS23としてアドレス解決部22は、ネットワーク4上の認証用サーバ3に使用者が入力したドメイン名を用いて問い合わせを行う。
【0063】
これに対して認証用サーバ3では、問い合わされたドメイン名を自己が記憶しているドメイン名27と照らし合わせ、一致するドメイン名に対応するIPアドレス27を求め、このIPアドレスと自己が真正であることを証明する正規認証情報33を暗号化部によって暗号化後、この暗号化情報を応答としてネットワーク端末装置1に返す。
【0064】
この暗号化情報を受け取ったネットワーク端末装置1は、ステップS24としてこれを暗号解読・認証部31によって復号化する。
そしてステップS25として、暗号解読・認証部31は、復号化した情報内の正規認証情報33が正規のものかどうかを判定し、正規のものでなければ(ステップS25、NO)、ファーミングされている可能性があることを使用者に通知して(ステップS28)、本処理を終了する。
【0065】
ステップS25において、正規認証情報33が正規のものであれば(ステップS25、YES)、受信した暗号化情報の送り先の認証用サーバ3が認証されたものとして、ステップS26として、復号化したIPアドレスを第2のIPアドレス記憶部24に記憶する。
【0066】
そしてステップS27において、IPアドレス比較部25が第1のIPアドレス記憶部23に記憶されているIPアドレスと第2のIPアドレス記憶部24に記憶されているIPアドレスとを比較し、両者が一致すれば(ステップS27、YES)、ステップS21でDNSサーバから受け取ったIPアドレスは、正規のサーバへのアドレスと判断し、本処理を終了する。
【0067】
またステップS27における第1のIPアドレス記憶部23に記憶されているIPアドレスと第2のIPアドレス記憶部24に記憶されているIPアドレスとの比較の結果、両者が一致しなかったとき(ステップS27、NO)、ステップS28として警告表示部26が、使用者にWebページ表示部21によって表示されたWebページは、ファーミングされたWebページである可能性があることを使用者に警告表示後、本処理を終了する。
【0068】
このように第3の実施形態では、認証用サーバ3からネットワーク端末装置1への通信内容が暗号化されて送られる。従って、悪意のある第3者は、Web端末と認証用サーバとのやり取りを盗聴しても内容が不明なので、偽の認証用サーバを立てることは出来ず、認証用サーバへのIPアドレスを書き換えるファーミング詐欺を行うことが出来ない。
【0069】
次に第4の実施形態について説明する。
第4の実施形態では、ネットワーク端末装置1が事前にドメイン名とIPアドレスの対応関係を示したリストを保持しており、ネットワーク接続を行うときは、DNSサーバから得たIPアドレスと、このリストを参照して得たIPアドレスを比較することによってファーミング詐欺に対処する。
【0070】
これによって、第1乃至第3の実施形態のようにDNSサーバ2に問い合わせる必要が無くなる。尚ネットワーク端末装置1が保持するリストは、定期的に或いは不定期に認証用サーバ3に接続して情報を得ることによって更新される。
【0071】
図8は、第4の実施形態におけるネットワーク端末装置1及び認証用サーバ3のソフトウエア的構成を示す図である。
尚図8もまた、第1乃至第3の実施形態の構成と同一構成要素については、同一の符号が付せられている。
【0072】
同図の構成を図3の第1の実施形態の構成を比較すると、図8の第4の実施形態では、第1の実施形態の構成に加え、ネットワーク端末装置1側ではリストを記憶するリスト記憶部41を備え、また認証用サーバ3側では複数のドメイン名とIPアドレスの関係を示すリスト42を保持している。
【0073】
尚リスト記憶部41に記憶されるリストは、ネットワーク端末装置1に本実施形態の機能を有するブラウザがインストールされたとき、或いは20d部分がブラウザにplug−inとしてインストールされたときに生成され、リスト記憶部41に記憶される。
【0074】
そしてこのリスト記憶部41内のリストは、定期的に或いは使用者の指示によって不定期に認証用サーバ3から受け取ったリスト42に基づいて更新される。
図9は、第4の実施形態におけるWebページを表示する際に行われるネットワーク端末装置1の動作処理を示すフローチャートである。尚リスト記憶部41内のリストの更新処理については、フローチャートによる詳細説明は省略する。
【0075】
ネットワーク端末装置1の使用者がWebページ表示部21によって表示させるWebページのドメイン名を入力し、図9の処理が開始されると、まずステップS31としてWebページ表示部21がネットワーク4上のDNSサーバ2に問い合わせを行い、入力されたドメイン名に対応するIPアドレスを応答として受け取る。そしてWebページ表示部21は、ステップS32としてステップS31でDNSサーバ2から応答として得たIPアドレスを第1のIPアドレス記憶部23に記憶する。
【0076】
次に若しくはステップS31、S32の処理と平行して、ステップS33としてアドレス解決部22は、ネットワーク4上の認証用サーバ3に使用者が入力したドメイン名によってリスト記憶部41が記録しているリストを参照し、ドメイン名に対応するIPアドレスを求め、ステップS34としてこのIPアドレスを第2のIPアドレス記憶部24に記憶する。
【0077】
そしてステップS35において、第1のIPアドレス記憶部23に記憶されているIPアドレスと第2のIPアドレス記憶部24に記憶されているIPアドレスとを比較し、両者が一致すれば(ステップS35、YES)、ステップS31でDNSサーバから受け取ったIPアドレスは、正規のサーバへのアドレスと判断し、本処理を終了する。
【0078】
またステップS35において、第1のIPアドレス記憶部23に記憶されているIPアドレスと第2のIPアドレス記憶部24に記憶されているIPアドレスとが一致しなかったとき(ステップS35、NO)、ステップS36として使用者にWebページ表示部21によって表示されたWebページは、ファーミングされたWebページである可能性があることを使用者に警告表示後、本処理を終了する。
【0079】
このように第4の実施形態では、事前にDNSとは別系統で得たドメイン名と対応するIPアドレスを示すリストをネットワーク端末装置1が保持しているので、DNSサーバ2に問い合わせを行う度に、認証用サーバ4に接続する必要が無い。よってその分、応答速度が速くなり、また認証用サーバ3をファーミングされたときに生じる危険度を軽減することが出来る。
【0080】
尚第1乃至第3の実施形態では、認証用サーバ3はネットワーク端末装置1からの問い合わせに対してIPアドレスを返し、ネットワーク端末装置1によってDNSサーバ2からのIPアドレスと比較を行う構成としたが、ネットワーク端末装置1がDNSサーバから受け取ったIPアドレスも認証用サーバ3に渡して2つのIPアドレスの比較を認証用サーバ3で行い、結果をネットワーク端末装置1に応答する構成としてもよい。
【0081】
また上記説明では、第3の実施形態のみネットワーク端末装置1が暗号解読・認証部3を、また認証用サーバ3には暗号部32を備え、正規認証33を保持しているが、これらの構成要素は、第1、第2及び第4の実施形態の構成においても備え、ネットワーク端末装置1と認証用サーバ3との間の通信を暗号化通信を行い、またネットワーク端末装置1において認証用サーバ3の認証を行うように構成しても良い。
【図面の簡単な説明】
【0082】
【図1】本実施形態のシステムの概略構成を示す図である。
【図2】ネットワーク端末装置の構成を示す図である。
【図3】第1の実施形態におけるネットワーク端末装置及び認証用サーバのソフトウエア的構成を示す図である。
【図4】第2の実施形態におけるネットワーク端末装置及び認証用サーバのソフトウエア的構成を示す図である。
【図5】第2の実施形態におけるネットワーク端末装置の動作処理を示すフローチャートである。
【図6】第3の実施形態におけるネットワーク端末装置及び認証用サーバのソフトウエア的構成を示す図である。
【図7】第3の実施形態におけるネットワーク端末装置の動作処理を示すフローチャートである。
【図8】第4の実施形態におけるネットワーク端末装置及び認証用サーバのソフトウエア的構成を示す図である。
【図9】第4の実施形態におけるWebページを表示する際に行われるネットワーク端末装置の動作処理を示すフローチャートである。
【符号の説明】
【0083】
1 ネットワーク端末装置
2 DNSサーバ
3 認証用サーバ
4 ネットワーク
11 CPU
12 主記憶装置
13 補助記憶装置
14 入出力装置
15 ネットワーク接続装置
16 媒体読み取り装置
17 可搬記憶媒体
18 バス
21 Webページ表示部
22 アドレス解決部
23 第1のIPアドレス記憶部
24 第2のIPアドレス記憶部
25 IPアドレス比較部
26 警告表示部
27 ドメイン名
28 IPアドレス
31 暗号解読・認証部
32 暗号部
33 正規認証情報
41 リスト記憶部
42 リスト


【特許請求の範囲】
【請求項1】
ネットワーク端末装置がネットワークを介して認証用サーバと接続された構成を有するファーミング詐欺防止システムであって、
前記認証用サーバは、
ドメイン名と対応するIPアドレストを対応付けて記憶するIPアドレス記憶部と、
前記ネットワーク端末装置からの問い合わせに対して、前記IPアドレス記憶部を参照し、問い合わされたドメイン名に対応するIPアドレスを応答として返す応答部と、
を備え、
前記ネットワーク端末装置は、
使用者が入力したドメイン名を用いて、前記ネットワーク上のDNSサーバに対応するIPアドレスを問い合わせるDNS問い合わせ部と、
前記ドメイン名を用いて、前記認証用サーバに対応するIPアドレスを問い合わせるアドレス解決部と、
前記DNS問い合わせ部が応答として得たIPアドレスと、前記アドレス解決部が応答として得たIPアドレスを比較し、両者が一致しないとき使用者に警告を行う警告部と
を備えることを特徴とするファーミング詐欺防止システム。
【請求項2】
前記Pアドレス記憶部に記憶されている情報は、前記DNSサーバ内の情報とは異なった系統の出所による情報を元にしたものであることを特徴とする請求項1に記載のファーミング詐欺防止システム。
【請求項3】
前記IPアドレス記憶部1つのドメイン名に1乃至複数のIPアドレスを対応付けて記憶し、前記応答部は、前記ドメイン名に対応する複数のIPアドレスが前記IPアドレス記憶部に記憶されているとき、当該複数のIPアドレスを応答として返し、前記警告部は、前記アドレス解決部が応答として得たIPアドレスが複数あるとき、当該複数のアドレスと前記DNS問い合わせ部が応答として得たIPアドレスとを比較することを特徴とする請求項1又は2に記載のファーミング詐欺防止システム。
【請求項4】
前記ネットワーク端末装置は、前記認証用サーバからの応答を復号化する暗号解読・認証部を更に備え、
前記応答部は、問い合わされたドメイン名に対応するIPアドレスを暗号化した後応答として返すことを特徴とする請求項1乃至3のいずれか1つに記載のファーミング詐欺防止システム。
【請求項5】
前記応答部は、問い合わされたドメイン名に対応するIPアドレス及び前記正規認証情報を暗号化した後応答として返し、前記暗号解読・認証部は、前記認証用サーバからの応答を復号化して、送信元の認証用サーバが真正であることを証明する正規認証情報を取り出し、当該正規認証情報に基づいて送信元である前記認証用サーバの認証を行うことを特徴とする請求項4のいずれか1つに記載のファーミング詐欺防止システム。
【請求項6】
DNSサーバ及び認証用サーバとネットワークを介して接続されるネットワーク端末装置であって、
使用者が入力したドメイン名を用いて、前記DNSサーバに対応するIPアドレスを問い合わせるDNS問い合わせ部と、
前記ドメイン名を用いて、前記認証用サーバに対応するIPアドレスを問い合わせるアドレス解決部と、
前記DNS問い合わせ部が応答として得たIPアドレスと、前記アドレス解決部が応答として得たIPアドレスを比較し、両者が一致しないとき使用者に警告を行う警告部と
を備えることを特徴とするネットワーク端末装置。
【請求項7】
前記警告部は、前記アドレス解決部が応答として得たIPアドレスが複数あるとき、当該複数のアドレスと前記DNS問い合わせ部が応答として得たIPアドレスとを比較することを特徴とする請求項6に記載のネットワーク端末装置。
【請求項8】
暗号化して送られてきた前記認証用サーバからの応答を復号化する暗号解読・認証部を更に備えることを特徴とする請求項6又は7に記載のネットワーク端末装置。
【請求項9】
前記暗号解読・認証部は、暗号化して送られてきた前記認証用サーバからの応答を復号化して、送信元の認証用サーバが真正であることを証明する正規認証情報を取り出し、当該正規認証情報に基づいて送信元である前記認証用サーバの認証を行うことを特徴とする請求項8に記載のネットワーク端末装置。
【請求項10】
DNSサーバとネットワークを介して接続されるネットワーク端末装置であって、
ドメイン名と対応するIPアドレスを対応付けたリストを記憶するリスト記憶部と、
使用者が入力したドメイン名を用いて、前記DNSサーバに対応するIPアドレスを問い合わせるDNS問い合わせ部と、
前記ドメイン名を用いて前記リストを参照し、対応するIPアドレスを得るアドレス解決部と、
前記DNS問い合わせ部が応答として得たIPアドレスと、前記アドレス解決部がIPアドレスを比較し、両者が一致しないとき使用者に警告を行う警告部と
を備えることを特徴とするネットワーク端末装置。
【請求項11】
前記ネットワーク端末装置は、前記ネットワークを介して認証用サーバと接続され、前記リスト記憶部内のリストは、前記認証用サーバからの情報に基づいて更新されることを特徴とする請求項10に記載のネットワーク端末装置。
【請求項12】
DNSサーバ及び認証用サーバとネットワークを介して接続されるネットワーク端末装置で実行されるプログラムであって、
使用者が入力したドメイン名を用いて、前記DNSサーバに対応するIPアドレスを問い合わせるステップと、
前記ドメイン名を用いて、前記認証用サーバに対応するIPアドレスを問い合わせるステップと、
前記DNSサーバから応答として得たIPアドレスと、前記認証用サーバから応答として得たIPアドレスを比較し、両者が一致しないとき使用者に警告を行うステップと、
を前記ネットワーク端末装置に実行させるプログラム。
【請求項13】
DNSサーバとネットワークを介して接続されるネットワーク端末装置で実行されるプログラムであって、
使用者が入力したドメイン名を用いて、前記DNSサーバに対応するIPアドレスを問い合わせるステップと
前記ドメイン名を用いて、記憶部に記憶されているドメイン名と対応するIPアドレスを対応付けたリストを参照し、対応するIPアドレスを得るステップと、
前記DNSサーバから応答として得たIPアドレスと、前記リストを参照して得たIPアドレスを比較し、両者が一致しないとき使用者に警告を行うステップと、
を前記ネットワーク端末装置に実行させるプログラム。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2007−20004(P2007−20004A)
【公開日】平成19年1月25日(2007.1.25)
【国際特許分類】
【出願番号】特願2005−200783(P2005−200783)
【出願日】平成17年7月8日(2005.7.8)
【出願人】(000001443)カシオ計算機株式会社 (8,748)
【出願人】(300015528)カシオソフト株式会社 (8)
【Fターム(参考)】