説明

正規サイト通知プログラムおよび方法

【課題】 正規サイトにアクセスした際に、クライアントPCの表示手段に正規サイト通知が表示されるようにする。
【解決手段】 第1のコンピュータ10の表示手段15に正規サイト通知を表示させるために第1のコンピュータ10を、第2のコンピュータ30のドメイン名又はIPアドレスと文字、色又は画像の少なくとも一つを含む正規サイト通知パラメータを関連付けて記憶する記憶手段14、画面構成情報の送信要求を第2のコンピュータ30に送信可能で、かつ第2のコンピュータ30から送信された画面構成情報を受信可能な送受信手段16、画面構成情報を受信するとドメイン名又はIPアドレスに基づいて記憶手段14から正規サイト通知パラメータを読み取り、読み取られた正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを表示プログラムに引き渡すパラメータ取得手段、として機能させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、予め登録されている正規サイトにアクセスしたことを画面に表示して利用者に通知するプログラム及び方法に関する。
【背景技術】
【0002】
近年、銀行等の企業からのメールを装い、メールの受信者に偽のホームページにアクセスするよう仕向け、そのページにおいて個人の金融情報(クレジットカード番号、ID、パスワード等)を入力させるなどして個人の金融情報を不正に入手するような行為(フィッシング、Phishing)がなされ、その情報を元に金銭をだまし取られる被害が欧米を中心に広まっている。また、我が国においても偽のホームページが開設されるとともに国内初の金銭的な被害が確認されるなど、今後の被害の増加が懸念される。 そして、ドメインネームシステム(DNS)方式とデータベース(ブラック/ホワイトリスト)方式を組み合わせて、アクセス先が詐欺サイトかを検証する発明に関する先行技術文献情報としては次のものがある。
【非特許文献1】株式会社シンセキュア、“フィッシング詐欺対策 Secure VM for AntiPhishing”、[online]、[平成17年4月26日検索]、インターネット<URL:http://www.synsecure.co.jp/japan/ antiphishing/index.html>
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、従来のフィッシング詐欺対策においては、WebサーバへアクセスするクライアントPCにプログラムをインストールする必要があった。また、ブラックリストに基づいてフィッシング目的サイトにアクセスする/しないを判断する方法は、フィッシング目的サイトが日々増加している現状ではリストの更新が追いつかず有効性が低い。
【課題を解決するための手段】
【0004】
本発明の第1の特徴は、正規サイト通知プログラムであって、第1のコンピュータの表示手段に正規サイト通知を表示させるために第1のコンピュータを、第2のコンピュータのドメイン名又はIPアドレスと文字、色又は画像の少なくとも一つを含む正規サイト通知パラメータを関連付けて記憶する記憶手段、画面構成情報の送信要求を第2のコンピュータに送信可能で、かつ前記第2のコンピュータから送信された前記画面構成情報を受信可能な送受信手段、前記画面構成情報を受信すると前記ドメイン名又は前記IPアドレスに基づいて前記記憶手段から前記正規サイト通知パラメータを読み取り、読み取られた前記正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを前記表示プログラムに引き渡すパラメータ取得手段、として機能させることにある。
【0005】
例えば、第1のコンピュータとは一般利用者が利用するクライアントPC、第2のコンピュータとは銀行等の企業のHTMLファイルをダウンロード可能なWebサーバである。
【0006】
ドメイン名、IPアドレス、正規サイト通知パラメータ等は、例えばCookieとして第1のコンピュータに保存される。文字は単数でも、複数(つまり、文字列)でも良い。同様に、色や画像も一種類でも複数種類でも良い。
【0007】
本発明の第2の特徴は、正規サイト通知プログラムであって、第1のコンピュータの表示手段に正規サイト通知を表示させるために第1のコンピュータを、画面構成情報の送信要求を第2のコンピュータに送信し、前記第2のコンピュータから送信された前記画面構成情報を受信し、前記第2のコンピュータに第1のキーを送信し、前記第2のコンピュータから前記第1のキーに関連付けて記憶されている文字、色又は画像の少なくとも一つを特定する暗号化された正規サイト通知パラメータ及び前記正規サイト通知パラメータに関連付けて第2のコンピュータにおいて新たに記憶される第2のキーを受信することが可能な送受信手段、第2のコンピュータのIPアドレスに関連付けて第1のキーを記憶し、前記第2のキーを受信したら前記第1のキーを前記第2のキーで上書きするキー書換え手段、前記暗号化された正規サイト通知パラメータを受信したら、前記第2のキーを用いて前記暗号化された正規サイト通知パラメータを復号化し、復号化された前記正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを前記表示プログラムに引き渡すパラメータ取得手段、として機能させることにある。
【発明の効果】
【0008】
本発明の第1の特徴によれば、正規サイトにアクセスした際には正規サイト通知が表示されるが、非正規サイトにアクセスした際には正規サイト通知は表示されない。これによって、利用者はアクセスしているサイトが正規サイトか否かを容易に判断することができる。
【0009】
本発明の第2の特徴によれば、正規サイト通知パラメータは第2のコンピュータ内に保存され、また正規サイト通知パラメータは暗号化された状態で第2のコンピュータから第1のコンピュータへ送信され、さらに暗号化された正規サイトパラメータ通知を復号化するキーは第1のコンピュータが第2のコンピュータへアクセスする毎に書き換えられるので、安全性が高い。
【発明を実施するための最良の形態】
【0010】
以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明によって限定されるものではない。
【実施例1】
【0011】
図1に基づいて、実施例1の概要を説明する。
図1は、実施例1に係る事前登録画面、Cookie、正規サイトのログイン画面及び非正規サイトのログイン画面を示す。事前登録画面111において、利用者は複数の色見本112から任意の色を1又は2以上選択することができ、テキストボックス113には利用者が任意の文字又は文字列を入力することができ、設定ボタン114がクリックされると、選択された色及び入力された文字列がCookie121に保存される。事前登録画面111のURLはwww.aaa.jp/entryとする。また、正規サイトのログイン画面131のURLはwww.aaa.jp/loginとする。ブラウザが正規サイトのログイン画面131にアクセスした場合は、Cookie121に保存されている情報に基づいて、ログイン画面131内に利用者が選択した複数の色及び利用者が入力した文字列からなる正規サイト通知133が表示される。なお、色と文字列が重ね合わされて表示されず、それぞれ別個に表示されるとしても良い。また、事前登録画面111において、色の代わりに画像を選択し、正規サイトのログイン画面131においてその選択された画像が表示されるとしても良い。
【0012】
Cookie121に保存されている情報は、正規サイトのログイン画面131にアクセスした場合にのみブラウザによって参照され、正規でないサイトのログイン画面141にアクセスした場合は参照されない。例えば、正規でないサイトのログイン画面のURLがwww.fish.jp/loginの場合、サイトのドメインがwww.aaa.jpではないという理由によって、Cookie121は参照されず、そのため利用者が予め設定した色の組み合わせや文字列からなる正規サイト通知133は表示されない。正規サイト通知133が表示されない為,正規サイトとフィッシング詐欺画面などの非正規サイトとを容易に区別することができる。
【0013】
以上が実施例1の概要である。次に、実施例1の内容をより具体的に説明する。
【0014】
図2は、実施例1にかかるシステム全体を示す。クライアントPC10は、CPU(中央演算処理装置)11、フラッシュメモリなどのROM(リード・オンリー・メモリ)12、ダイナミックRAM(ランダム・アクセス・メモリ)などのRAM13、HDD(ハード・ディスク・ドライブ)などの記憶手段14、液晶表示装置、CRT(カソード・レイ・チューブ)などの表示手段15、NIC(ネットワーク・インタフェース・カード)などの送受信手段16、入力手段17を備える。
【0015】
ROM12にはBIOS(ベーシック・インプット・アウトプット・システム)が記憶されている。RAM13は各種プログラムの作業領域として使用される。記憶手段14にはOS(オペレーティング・システム)やWebブラウザが記憶されている。そして、初期登録後には文字、色を格納したCookieが記憶される。ブラウザとOSによってリクエストパケットが生成され、生成されたリクエストパケットは送受信手段16からWebサーバ30へ送信される。また、送受信手段16はWebサーバ30から送信されたレスポンスパケットを受信する。OSとブラウザはレスポンスパケットからHTML(ハイパー・テキスト・マークアップ・ランゲージ)などによって記述された画面構成情報を取り出し、取り出された画面構成情報に基づいて表示手段15にログイン画面などの画面を表示する。入力手段17は、マウスなどのポインティングデバイスや、キーボードなどであり、文字列を入力したり、画面上のチェックボックスをチェックしたり、ボタンをクリックしたりするために使用される。
【0016】
クライアントPC10はインターネットなどの通信網20を介してWebサーバ30へアクセスすることができる。
【0017】
Webサーバ30もCPU31、ROM32、RAM33、記憶手段34、送受信手段36を備える。
【0018】
記憶手段34には事前登録画面htmlファイル、ログイン画面htmlファイルなどが記憶されている。事前登録画面htmlファイルは、後述するように、クライアントPCの利用者に文字列を入力させるための記述、色を選択させるための記述、入力された文字列・選択された色・正規サイトのIPアドレス・これら情報の有効期限を記憶させるための記述などを含む。ログイン画面htmlファイルは、後述するように、クライアントPCの記憶手段に記憶されている文字列等に関する情報を読み取るための記述、読み取られた文字列等を画面に表示するためのブラウザのプラグインソフトウェア(例えば、”Flash Player”)を取得するための記述、文字列等に関する情報をプラグインソフトウェア用の変数とするための記述などを含む。
【0019】
図3は、Cookieに文字列等を保存する処理の流れを示す。図3に示すように、まずブラウザのURL入力欄に入力されたURLによって指定されるWebサーバへアクセスする(ステップS301)。具体的には下記のような内容を含むリクエストをWebサーバへ送信する。
【0020】
GET /entry.html HTTP/1.1
Host: www.aaa.jp
リクエストを受け取ったWebサーバは事前登録画面を構成するentry.htmlを含むレスポンスを返送する(ステップS303)。図4〜図6にentry.htmlの一例を示す。
【0021】
ブラウザは、entry.htmlに基づいて事前登録画面を表示手段15の画面に表示する(ステップS305)。
【0022】
図7に事前登録画面の一例を示す。図7に示すように、事前登録画面500は、文字列を入力するエリア510と、色を選択するエリア520と、入力された文字列と選択された色を登録するための登録ボタン530と、選択された色を表示するエリア540とを含む。
【0023】
エリア510は、クライアントPCの利用者に文字列を入力させるための記述410(図5)に基づいて表示される。エリア520は、クライアントPCの利用者に色を選択させるための記述420(図5及び図6)に基づいて表示される。登録ボタン530は、記述430(図6)に基づいて表示される。エリア540は、記述440(図6)に基づいて表示される。
【0024】
つまり、文字列が入力され、チェックボックスがマウスなどのポインティングデバイスを用いてチェックされることによって所定数の色が選択され、かつ登録ボタン530がクリックされると、入力された文字列、選択された色などに関する情報がCookieとして記憶手段14に保存される(ステップS307)。
【0025】
具体的には、登録ボタン530がクリックされると、記述430に基づいてcheckSelected関数が呼び出される。もし、色が3つ選択されていないかパスフレーズ(文字列)が入力されていないと、図4の記述451に基づいて「画像を3つ選択してください」又は「パスフレーズを入れてください」という警告が表示手段15の画面に表示される。
【0026】
色が3つ選択され、かつパスフレーズが入力されている場合、図5の記述452に記載されているsetCookie関数が呼び出され、入力された文字列、選択された画像に対応する色、正規サイトのURL(aaa.jp)及び有効期限がCookieとして記憶手段14に保存される。
【0027】
図8にCookie内に保存される情報の一例を示す。図8(a)は実施例1にかかるCookie内に保存される情報を示し、図8(b)は実施例2にかかるCookie内に保存される情報を示す。FlashVarsは、使用者が登録した文字列と選択色情報を設定するパラメータ、domainは、Cookieが参照可能なドメイン(URL)を設定するパラメータ、pathは、Cookieが参照可能なドメイン以降のパスを設定するパラメータ、expiresはこのCookieの有効期限を設定するパラメータである。
【0028】
以上が、文字列等の情報がCookieに保存される処理の説明である。次に、このようにしてCookieに保存された文字列等が、サイトへアクセスした際に表示手段の画面に表示される場合又はされない場合の処理について説明する。
【0029】
図9は、正規サイトへアクセスした際に登録されている文字列等が表示手段の画面に表示されるまでの処理の流れを示す。図9に示すように、まずブラウザのURL入力欄に入力されたURLによって指定されるWebサーバ30へアクセスする(ステップS901)。具体的には下記のような内容を含むリクエストをWebサーバ30へ送信する。
GET /login.html HTTP/1.1
Host: www.aaa.jp
リクエストを受け取ったWebサーバ30はログイン画面を構成するlogin.htmlを含むレスポンスを返送する(ステップS903)。図10にlogin.htmlの一例を示す。
【0030】
ブラウザは、login.htmlに基づいてログイン画面を表示手段15の画面に表示する際に、Cookie情報を取得する(ステップS905)。Cookie情報は、Webサーバ30のIPアドレスを内部データとして有するCookieから取得される。Webサーバ30のIPアドレスを内部データとして有するCookieがクライアントPC10の記憶手段14に記憶されていない場合は、Cookie情報は取得されない。具体的には、Cookie内のdomainパラメータの値(ドメイン名)がWebサーバ30に割り当てられているIPアドレスに対応するCookieが存在しなければCookie情報は取得されない。また、domainパラメータの値がWebサーバ30のIPアドレスと同一であっても、expiresパラメータの値(有効期限)を過ぎてしまっている場合もCookie情報は取得されない。
【0031】
そして、取得されたCookie情報に基づいて、文字列等がログイン画面の一部として表示される(ステップS907)。具体的には、図10の記述1010に基づいて、図8(a)のCookie内の”FlashVars=”から”blue50”までが取得され、取得された情報(文字列、色の指定)は、記述1020に基づいて文字列等を表示させるためのプラグインソフトウェアに渡され、渡された情報に基づいて文字列及び色が表示手段15に表示される。
【0032】
図11にログイン画面に表示される正規サイト通知(文字列、色)の一例を示す。図11に示すように、正規サイト通知は、利用者によって予め入力された文字列と、利用者によって予め選択された色と、その他のイメージとからなる。
【0033】
上記の如く、実施例1によれば正規サイトにアクセスした場合にのみ正規サイト通知が表示手段15に表示される。非正規サイトにアクセスした場合は、URLが相違するという理由によってCookieが参照されず、そのため正規サイト通知は表示されない。非正規サイトのログイン画面のhtmlファイルが、正規サイトのログイン画面のhtmlファイルをそっくりコピーしたものであっても、正規サイト通知は表示されないので利用者は非正規サイトにアクセスしていることに容易に気づくことができる。
【実施例2】
【0034】
実施例1おいては、Cookieの内容が盗み見られdomainパラメータ以外は全て同一内容で、domainパラメータのみは非正規サイトを示すドメイン名であるCookieが作られてしまうと、非正規サイトにアクセスした場合に正規サイト通知が表示されてしまう。また、Cookieから盗み見られた文字、色の情報に基づいてそれらを表示するHTML記述が非正規サイトのログイン画面を表示するhtmlファイルに追加されてしまった場合も、非正規サイトにアクセスした時に正規サイト通知が表示されてしまう。
【0035】
実施例2はこのような事態の回避を目的とする。この目的のため、実施例2では、Cookieの設定値をサーバアクセスの度に変更する。
【0036】
図12に基づいて、実施例2の概要を説明する。図12は、実施例2に係る正規サイトのログイン画面、Cookie、サーバ内でのキー変更の概要及びフィッシング詐欺ログイン画面を示す。画面1201は正規ログイン画面を示す。Cookie1203、1207には利用者が入力した文字列及び選択した色の具体的内容は記憶されない。Cookie1203、1207には利用者が入力した文字列及び選択した色に対応するキーが記憶される。「キー」と「文字列及び色」とは関連付けられてサーバ70の記憶手段に記憶される。「キー」はサーバアクセスの度に変更され、Cookieに再設定される。「文字列及び色」は変更されない。例えば、前回のサーバアクセス時に作成されたキーを保持するCookie1203がクライアントPC内に記憶されていて、そのクライアントPCがサーバ1205へアクセスすると、サーバ内でキーが変更される。そして、Cookie1203が書き換えられ、新たなキーを保持するCookie1207となってクライアントPC内に記憶される。仮にCookie1203内のキーが盗難されても、新たなCookie1207が作成された後は、その盗まれたキーは無効となっているため、フィッシング詐欺ログイン画面1209には利用者が入力した文字列及び選択した色は表示されないので、フィッシング詐欺の抑止効果がある。
【0037】
図13は、実施例2にかかるシステム全体を示す。クライアントPC50は、CPU51、フラッシュメモリなどのROM52、ダイナミックRAMなどのRAM53、HDDなどの記憶手段54、液晶表示装置、CRTなどの表示手段55、NICなどの送受信手段56、入力手段57を備える。
【0038】
ROM52にはBIOSが記憶されている。RAM53は各種プログラムの作業領域として使用される。記憶手段54にはOSやWebブラウザが記憶されている。そして、初期登録後にはキーを格納したCookieが記憶される。ブラウザとOSによってリクエストパケットが生成され、生成されたリクエストパケットは送受信手段56からWebサーバ70へ送信される。また、送受信手段56はWebサーバ70から送信されたレスポンスパケットを受信する。OSとブラウザはレスポンスパケットからHTMLなどによって記述された画面構成情報を取り出し、取り出された画面構成情報に基づいて表示手段55にログイン画面などの画面を表示する。入力手段57は、マウスなどのポインティングデバイスや、キーボードなどであり、文字列を入力したり、画面上のチェックボックスをチェックしたり、ボタンをクリックしたりするために使用される。
【0039】
図14は、文字列と色を登録する初期登録時の処理の流れを示す。まず、実施例1の図3のステップS301からS305と同様に、クライアントPC50から正規サイトへアクセスし、クライアントPC50がWebサーバ70から初期登録画面を表示するhtmlファイルを受け取り、クライアントPC50の表示手段55に初期登録画面を表示し、表示された初期登録画面を構成するテキストエリア(テキストボックス)に文字列を入力等することによって登録情報(利用者が入力した文字列、選択した色、Webサーバのdomain名、Cookieの有効期限)を得る。
【0040】
そして、クライアントPC50のブラウザからWebサーバ70へ登録情報を送信する(ステップS1401)。
【0041】
Webサーバ70は、過去に作成したキーと重複しないユニークなキーを作成し,登録情報と関連付けて記憶手段74に保存する(ステップS1403)。
【0042】
Webサーバ70は、キー、WebサーバのIPアドレス及びCookieの有効期限を含むCookieを生成し、クライアントPC50へ返送する(ステップS1405)。
【0043】
Webサーバ70から送られてきたCookieをクライアントPC50の記憶手段54に保存する(ステップS1407)。保存されているCookieはキー、WebサーバのIPアドレス及びCookieの有効期限を含むが、利用者が入力した文字列や選択した色に関する情報は何も含まない。
【0044】
図15は、正規サイトにアクセスして文字列と色を表示する際の処理の流れを示す。
【0045】
初期登録完了後、Webサーバ70にアクセスすると(ステップS1501)、指定されたURLのページがWebサーバ70からクライアントPC50へ返送される(ステップS1503)。表示されたホームページがクライアントPC50の記憶手段54に記憶されているCookieからキーを取得し、そのキーをWebサーバ70へ送信する(ステップS1505)。
【0046】
Webサーバ70は、受信したキーを検索キーとして記憶手段74に記憶されている登録情報テーブルより登録情報を取得する(ステップS1507)。
【0047】
Webサーバ70は、過去に作成したキーと重複しないユニークな新規キーを作成し、登録情報(文字列及び色の指定)と一緒に登録情報テーブルに再保存する(ステップS1509)。また、過去N回(例えば、3回)前のアクセスの際にキーを付与された登録情報を登録情報テーブルより削除する(ステップS1511)。さらに、新規キーを暗号化鍵として用いて登録情報を暗号化し、暗号化された登録情報をクライアントPC50へ返送する(ステップS1513)。新規キーとURL/有効期限をCookieに変換して、そのCookieもクライアントPCへ返送する(ステップS1515)。
【0048】
図8(b)に示すように、新規キーは”paramKey”以下の部分、URLは”domain”以下の部分、有効期限は”expires”以下の部分である。
【0049】
クライアントPC50は、受け取った新規キーを、記憶手段54内に記憶されているキーに上書きで保存する(ステップS1517)。
【0050】
クライアントPC50は、新規キーを復号化鍵として用いて、Webサーバ70から受け取った暗号化されている登録情報を復号化する(ステップS1519)。そして、復号化された登録情報に基づいてクライアントPC50の表示手段55に正規サイト通知を表示する(ステップS1521)。
【0051】
図16は、登録情報テーブルの一例を示す。図16に示す登録情報テーブルT10は、過去3回分の履歴を保存する場合の例である。
列名:制約:説明は以下のとおりである。
Key:一意制約/主キー制約:登録情報に付与される一意なキーであって、PCにCookieとして保存される値
Info:登録情報:文字列・色といった使用者が登録した情報を結合した値
BeforeKey:外部キー制約(外部キーはKey):現在のKey値の一つ前のKeyの値。初期登録時はNULL
1行目L1は、Key「87HYUIOP」に関連付けて文字列「SATO」及び色指定「BLUE, GREEN, WHITE」が登録され、BeforeKeyの値はNULLであることを示す。文字列「SATO」を含む行は他には無い。つまり、文字列「SATO」については初期登録しかされていない。
【0052】
2行目L2は、Key「123456789」に関連付けて文字列「ASABE」及び色指定「RED, GREEN, BLACK」が登録され、BeforeKeyの値はNULLであることを示す。3行目L3は、Key「012345678」に関連付けて文字列「ASABE」及び色指定「RED, GREEN, BLACK」が登録され、BeforeKeyの値は「123456789」であることを示す。4行目L4は、Key「007654321」に関連付けて文字列「ASABE」及び色指定「RED, GREEN, BLACK」が登録され、BeforeKeyの値は「012345678」であることを示す。つまり、文字列「ASABE」については初期登録後、2回アクセスされている。
【0053】
5行目L5は、Key「ABCDEFGHI」に関連付けて文字列「YAMADA」及び色指定「RED, BLUE, WHITE」が登録され、BeforeKeyの値は「JPKJHTKI」であることを示す。6行目L6は、Key「HUJGIKNAD」に関連付けて文字列「YAMADA」及び色指定「RED, BLUE, WHITE」が登録され、BeforeKeyの値は「ABCDEFGHI」であることを示す。7行目L7は、Key「QWSAZXCDE」に関連付けて文字列「YAMADA」及び色指定「RED, BLUE, WHITE」が登録され、BeforeKeyの値は「HUJGIKNAD」であることを示す。つまり、文字列「YAMADA」については初期登録後、2回目、3回目、4回目というように3回以上アクセスされ、過去3回より前の情報は削除されている。
【0054】
図17は、クライアントPCにおいてキーを取得し、Webサーバへ送信する処理(図15のステップS1505)に関するHTML記述である。記述1701の
window.location.replace(“http:210.233.60.173/cookie/flash/ KeyChanger”)
は、KeyChangerを呼び出す。KeyChangerは図15のステップS1507〜S1515を実行するサーブレットである。ブラウザはCookieをWebサーバ70(この例では、“http:210.233.60.173/cookie/flash/ KeyChanger”)へ送付する機能を有する。よって、HTMLによって送付処理を記述する必要はない。
【0055】
“http:210.233.60.173/cookie/flash/ KeyChanger”の実行後、ブラウザには図18に示すImageLoder.htmlが返送される。
【0056】
ブラウザにImageLoder.htmlが返送される際、新規キーも同時に返送される(図15のステップS1515)。図8(b)に示すように、新規キーはCookieに格納されて、返送される。
【0057】
クライアントPC50では、新規キーを格納したCookieを受け取ると、ブラウザは記憶手段54に記憶されているCookieに上書き保存する(図15のステップS1517)。
【0058】
図18に示すImageLoder.htmlの記述1801には文字列と色の指定を暗号化したデータが記述されている。この暗号化データとCookieに格納されているキーは、図18の記述1803のgetFlashParams関数によって取得され、文字列等表示プラグイン(本実施例2ではFlashPlayerを使用。)に引き渡される。
【0059】
文字列等表示プラグインは、そのキーを用いてその暗号化データを復号化し(図15のステップS1519)、文字列などの登録されている情報をクライアントPC50の表示手段55に表示する(図15のステップS1521)。
【0060】
図19は、ImageLoder.htmlの続きである。記述1901は文字列等表示プラグインがインストールされていない場合に、ブラウザに文字列等表示プラグインをインストールするための記述である。
【0061】
以上が実施例2の説明である。上記の如く、実施例2によれば、正規サイト通知パラメータはWebサーバ70内に保存され、また正規サイト通知パラメータは暗号化された状態でWebサーバ70からクライアントPC50へ送信され、さらに暗号化された正規サイトパラメータ通知を復号化するキーはクライアントPC50がWebサーバ70へアクセスする毎に書き換えられるので、安全性が高い。
【0062】
図20に、ImageLoder.html及び新規キーを格納したCookieをブラウザへ返送するためのメソッドの一例(抜粋)を示す。
【0063】
図17の記述1701に基づいて「http:210.233.60.173/cookie/flash/ KeyChanger」がクライアントから呼び出されると、WEBアプリケーションサーバ70側ではKeyChangerサーブレットが実行される。KeyChangerサーブレットは、クライアントPC50から送付されたCookieからキー情報を取り出し、図20に示すmakeResponseメソッドを呼び出す。
【0064】
makeResponseメソッドは引数として、変数resと変数keyを持つ。変数resはJava(登録商標)のHttpServletResponseクラスで、HTTPレスポンスのオブジェクトとなる。このオブジェクトにCookieやResponseパラメータをセットすると、サーバ70がHTTPレスポンスに変換して返送する。変数keyの初期値は、クライアントPC50から送付されてきたキーである。
【0065】
makeResponseメソッドは、まずgetInfoメソッドにより記憶手段74の登録情報テーブルから登録情報を取得する。
次に、createKeyAndSetDBメソッドにより新規キーを生成するとともに登録情報を記憶手段74の登録情報テーブルへ登録する。
次に、deleteInfoメソッドにより過去3回前の登録情報を記憶手段74の登録情報テーブルより削除する。引数の3が過去3回前を示している。
【0066】
次に,cryptinfoメソッドにより変数info(登録情報)の値を変数newkey(新規キー)の値により暗号化する。
最後にsetResponseメソッドにて変数newkey(新規キー)の値を含むCookieと、変数cryptInfo(暗号化登録情報)の値を含むHTMLファイルを生成して変数resにセットする。
KeyChangerサーブレットの一連の処理が終了すると、サーバ70が変数resにセットされているCookieとHTMLファイルをHTTPレスポンスへ変換してクライアントPC50へ返送する。
【0067】
図21は、利用するクライアントPC毎にCookieを設定する場合の概略を示す。クライアントPC_Aから事前登録画面にアクセスして、色は「赤、緑、黒」を選択し、文字列は「○○太郎PCAのページ」を入力して「設定」ボタンをクリックし、またクライアントPC_BからURLが同じ事前登録画面にアクセスして、色は「赤、青、黒」を選択し、文字列は「○○太郎PCBのページ」を入力して「設定」ボタンをクリックしたものとする。
【0068】
実施例1又は実施例2のいずれであってもCookieはクライアントPCの記憶手段に保存される為,同一の利用者が複数のクライアントPCを利用する場合はそれぞれのクライアントPC毎に「画像と文字列」を設定することが好ましい。
【図面の簡単な説明】
【0069】
【図1】実施例1に係る事前登録画面、Cookie及び正規サイトのログイン画面を示す図である。
【図2】実施例1に係るシステム全体の構成を示す図である。
【図3】実施例1に係るCookieに文字列等を保存する処理の流れを示すフローチャートである。
【図4】実施例1に係るentry.htmlの一例を示す図である。
【図5】図5のentry.htmlの続きを示す図である。
【図6】図6のentry.htmlの続きを示す図である。
【図7】実施例1に係る事前登録画面の一例を示す図である。
【図8】(a)は実施例1にかかるCookie内に保存される情報を示し、(b)は実施例2にかかるCookie内に保存される情報を示す図である。
【図9】正規サイトへアクセスした際に登録されている文字列等が表示手段の画面に表示されるまでの処理の流れを示すフローチャートである。
【図10】実施例1に係るlogin.htmlの一例を示す図である。
【図11】ログイン画面に表示される正規サイト通知(文字列、色)の一例を示す図である。
【図12】実施例2の概要を説明するための図である。
【図13】実施例2に係るシステム全体の構成を示す図である。
【図14】実施例2に係る文字列と色を登録する初期登録時の処理の流れを示すフローチャートである。
【図15】実施例2に係る正規サイトにアクセスして文字列と色を表示する際の処理の流れを示すフローチャートである。
【図16】実施例2に係る登録情報テーブルの一例を示す図である。
【図17】クライアントPCにおいてキーを取得し、Webサーバへ送信する処理に関するHTML記述の一例である。
【図18】実施例2に係るImageLoder.htmlの一例を示す図である。
【図19】図18のImageLoder.htmlの続きを示す図である。
【図20】ImageLoder.html及び新規キーを格納したCookieをブラウザへ返送するためのメソッドの一例(抜粋)を示す図である。
【図21】利用するクライアントPC毎にCookieを設定する場合の概略を示す図である。
【符号の説明】
【0070】
10、50…クライアントPC
11、31、51、71…CPU(中央演算処理装置)
12、32、52、72…ROM(リード・オンリー・メモリ)
13、33、53、73…RAM(ランダム・アクセス・メモリ)
14、34、54、74…記憶手段
15、55…表示手段
16、36、56、76…送受信手段
17、57…入力手段
20…通信網
30、70…Webサーバ

【特許請求の範囲】
【請求項1】
第1のコンピュータの表示手段に正規サイト通知を表示させるために第1のコンピュータを、
第2のコンピュータのドメイン名又はIPアドレスと、文字、色又は画像の少なくとも一つを特定する正規サイト通知パラメータとを関連付けて記憶する記憶手段、
画面構成情報の送信要求を第2のコンピュータに送信可能で、かつ前記第2のコンピュータから送信された前記画面構成情報を受信可能な送受信手段、
前記画面構成情報を受信すると前記ドメイン名又は前記IPアドレスに基づいて前記記憶手段から前記正規サイト通知パラメータを読み取り、読み取られた前記正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを前記表示プログラムに引き渡すパラメータ取得手段、として機能させるための正規サイト通知プログラム。
【請求項2】
第1のコンピュータの表示手段に正規サイト通知を表示させるための方法であって、
前記第1のコンピュータが、第2のコンピュータのドメイン名又はIPアドレスと、文字、色又は画像の少なくとも一つを特定する正規サイト通知パラメータとを関連付けて記憶するステップ、
前記第1のコンピュータが、画面構成情報の送信要求を第2のコンピュータに送信し、かつ前記第2のコンピュータから送信された前記画面構成情報を受信するステップ、
前記第1のコンピュータが、前記画面構成情報を受信すると前記ドメイン名又は前記IPアドレスに基づいて前記記憶手段から前記正規サイト通知パラメータを読み取り、読み取られた前記正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを前記表示プログラムに引き渡すステップとからなる正規サイト通知方法。
【請求項3】
第1のコンピュータの表示手段に正規サイト通知を表示させるために第1のコンピュータを、
画面構成情報の送信要求を第2のコンピュータに送信し、前記第2のコンピュータから送信された前記画面構成情報を受信し、前記第2のコンピュータに第1のキーを送信し、前記第2のコンピュータから前記第1のキーに関連付けて記憶されている文字、色又は画像の少なくとも一つを特定する暗号化された正規サイト通知パラメータ及び前記正規サイト通知パラメータに関連付けて第2のコンピュータにおいて新たに記憶される第2のキーを受信することが可能な送受信手段、
第2のコンピュータのドメイン名又はIPアドレスに関連付けて第1のキーを記憶し、前記第2のキーを受信したら前記第1のキーを前記第2のキーで上書きするキー書換え手段、
前記暗号化された正規サイト通知パラメータを受信したら、前記第2のキーを用いて前記暗号化された正規サイト通知パラメータを復号化し、復号化された前記正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを前記表示プログラムに引き渡すパラメータ取得手段、として機能させるための正規サイト通知プログラム。
【請求項4】
第1のコンピュータの表示手段に正規サイト通知を表示させるための方法であって、
前記第1のコンピュータが、画面構成情報の送信要求を第2のコンピュータに送信し、前記第2のコンピュータから送信された前記画面構成情報を受信するステップ、
前記第1のコンピュータが、前記第2のコンピュータに第1のキーを送信し、前記第2のコンピュータから前記第1のキーに関連付けて記憶されている文字、色又は画像の少なくとも一つを特定する暗号化された正規サイト通知パラメータ及び前記正規サイト通知パラメータに関連付けて第2のコンピュータにおいて新たに記憶される第2のキーを受信するステップ、
前記第1のコンピュータが、前記第2のキーを受信したら、第2のコンピュータのドメイン名又はIPアドレスに関連付けて予め記憶されている第1のキーを、前記第2のキーで上書きするステップ、
前記暗号化された正規サイト通知パラメータを受信したら、前記第2のキーを用いて前記暗号化された正規サイト通知パラメータを復号化し、復号化された前記正規サイト通知パラメータを表示プログラムが受け取り可能な形式に変換し、変換された変換済み正規サイト通知パラメータを前記表示プログラムに引き渡すステップとからなる正規サイト通知方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2006−318224(P2006−318224A)
【公開日】平成18年11月24日(2006.11.24)
【国際特許分類】
【出願番号】特願2005−140206(P2005−140206)
【出願日】平成17年5月12日(2005.5.12)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】