JP2006106928A - Access prevention apparatus, method, and program of preventing access - Google Patents

Access prevention apparatus, method, and program of preventing access Download PDF

Info

Publication number
JP2006106928A
JP2006106928A JP2004289860A JP2004289860A JP2006106928A JP 2006106928 A JP2006106928 A JP 2006106928A JP 2004289860 A JP2004289860 A JP 2004289860A JP 2004289860 A JP2004289860 A JP 2004289860A JP 2006106928 A JP2006106928 A JP 2006106928A
Authority
JP
Japan
Prior art keywords
site
unit
url
input
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004289860A
Other languages
Japanese (ja)
Other versions
JP4545540B2 (en
Inventor
Kiyoto Kawachi
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004289860A priority Critical patent/JP4545540B2/en
Publication of JP2006106928A publication Critical patent/JP2006106928A/en
Application granted granted Critical
Publication of JP4545540B2 publication Critical patent/JP4545540B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a user from suffering the damage of a phishing fraud by detecting it and performing warning in advance when a user accesses a link with a risk of phishing fraud, and reduce the risk of suffering the damage of phishing fraud by enabling a user to always check whether a site which he intended to access by always displaying a vender's information of a site being accessed. <P>SOLUTION: An access prevention apparatus includes a site information storage section for storing the information of the site of a communication network, an input section for inputting the information of the site accessed through the communication network, a judgment section for judging the relation with the information on the site which the information and the site information storage section of the site input by the inputting section, and an output section for outputting the warning, based on the judgement result of the judgment section. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、通信ネットワークの正当なサイトになりすました不正なサイトを検出して、アクセスの危険性を警告することにより、不正なサイトにより行われる詐欺などの不正行為を未然に防止するアクセス防止装置、アクセス防止方法及びアクセス防止プログラムに関する。   This invention detects an unauthorized site impersonating a legitimate site of a communication network and warns of the danger of access, thereby preventing an unauthorized act such as fraud performed by the unauthorized site in advance. The present invention relates to an access prevention method and an access prevention program.

近年、インターネット上でPhishingと呼ばれる詐欺が急速に増大している。Phishingとは、実在する企業のWebサイトに見せかけたサイトへユーザを誘導し、クレジットカード番号などを入力させて盗み出す行為を意味する。   In recent years, fraud called Phishing on the Internet has increased rapidly. Phishing means an act of guiding a user to a site that appears to be a website of an actual company and stealing it by inputting a credit card number or the like.

例えば、有名企業からのものに見せかけた電子メールを被害者に送付することで、偽のサイトに誘導するのがPhishingの典型的な手法である。メールは送信者名(From)がその企業の名前になっており、本文には「下記のリンクへアクセスして個人情報を入力しないと、あなたのアカウントは失効します」などと書かれている。そのメールに記載されているリンク先を有名企業のものと勘違いしたユーザは、クレジットカード番号やそのサービスのパスワードなどを偽のサイトに入力してしまう。   For example, a typical Phishing technique is to send an e-mail pretending to be from a well-known company to a victim and lead to a fake site. The email has the sender's name (From) as the name of the company, and the text says "If you do not enter your personal information by accessing the link below, your account will expire." . A user who misunderstands the link destination described in the email as that of a well-known company will enter the credit card number and the password of the service into a fake site.

このような危険なサイトへのアクセスを防止する手段として、現在、アクセス不許可リストによるアクセス制限を行う方法が存在する。この方式ではあらかじめアクセスを許さないサイトのリストを用意しておき、そのサイトにユーザがアクセスしようとしたときにそのサイトへのアクセスを禁止する。また、その変形として、逆にアクセス許可リストを保持し、そのリストに含まれているサイトのみにアクセスを許す方式も存在する。
特開2004−159159号公報
As means for preventing access to such a dangerous site, there is currently a method of restricting access using an access disapproval list. In this method, a list of sites not permitted to access is prepared in advance, and access to the sites is prohibited when the user tries to access the sites. As a variation, there is a method of holding an access permission list and allowing access only to sites included in the list.
JP 2004-159159 A

しかし、Phishingの防止という観点で見た場合、Phishing実施者がサイトを任意の名前で構築することは容易であるため、不許可リストに載った場合にはすぐに別の名称のサイトを構築することが可能である。従って、これに対応するためには、際限なくアクセス不許可リストを更新し続ける必要があり、Phishing詐欺を防止する手段としては機能しないという問題があった。また、アクセス許可リストに基づくアクセス制限は、自由なWebの閲覧を阻害するため、Webの使用用途を厳しく制限しても問題の無い環境でしか適用が困難であった。   However, from the viewpoint of prevention of Phishing, it is easy for Phishers to build a site with an arbitrary name, so if it is on the disallowed list, it will immediately build a site with a different name. It is possible. Therefore, in order to cope with this, it is necessary to continuously update the access disapproval list, and there is a problem that it does not function as a means for preventing Phishing fraud. In addition, since access restriction based on the access permission list inhibits free browsing of the Web, it is difficult to apply it only in an environment where there is no problem even if the usage of the Web is strictly limited.

そこで、Phishing詐欺を誘発する危険のあるリンクにユーザがアクセスした場合に、それを検出して事前に警告を行うことで、ユーザがPhishing詐欺の被害にあう事を防止することを目的とする。さらに、現在アクセスしているサイトの所有者(企業)の情報を常に表示し、ユーザが自分の意図したサイトにアクセスしているかどうかを常に確認できるようにすることで、一層、Phishing詐欺の被害にあう危険を低下させることを目的とする。   Therefore, when a user accesses a link that has a risk of inducing a Phishing scam, it is intended to prevent the user from being damaged by the Phishing scam by detecting it and giving a warning in advance. In addition, the information on the owner (company) of the currently accessed site is always displayed, and the user can always check whether he / she is accessing his / her intended site, thereby further damaging the Phishing scam. The purpose is to reduce the risk of meeting.

アクセス防止装置は、通信ネットワークのサイトの情報を記憶するサイト情報記憶部と、通信ネットワークを介してアクセスするサイトの情報を入力する入力部と、入力部が入力したサイトの情報とサイト情報記憶部が記憶するサイトの情報との関連を所定のアルゴリズムを用いて判定する判定部と、判定部の判定結果にもとづいて警告を出力する出力部とを備えることとした。   An access prevention apparatus includes a site information storage unit that stores site information of a communication network, an input unit that inputs information of a site that is accessed via the communication network, and site information and a site information storage unit that are input by the input unit Is provided with a determination unit that determines the association with the information on the site stored by the computer using a predetermined algorithm, and an output unit that outputs a warning based on the determination result of the determination unit.

この発明によりアクセス防止装置は、入力部から入力した通信ネットワークを介してアクセスするサイトと、サイト情報記憶部が記憶する通信ネットワークのサイトの情報とが関連すると判定部が判定した場合、出力部が警告を出力することにより、不正なサイトにより行われるPhishing詐欺などの不正行為を未然に防止することができる。   According to the present invention, when the determination unit determines that the site accessed via the communication network input from the input unit and the site information of the communication network stored in the site information storage unit are related, the output unit By outputting the warning, it is possible to prevent an illegal act such as a Phishing scam performed by an unauthorized site.

実施の形態1.
実施の形態1では、通信ネットワークを介してアクセスするサイトのURL(Uniform Resource Locator)と有名なサイトのURLとが類似するか否かを判定し、アクセスするサイトが有名なサイトではないと判定した場合、ユーザにそのことを警告する実施の形態について説明する。なお、「サイト」とは、インターネットに代表される通信ネットワークを介して情報を提供する装置(サーバ)やその装置(サーバ)が集まった情報提供拠点である。
Embodiment 1 FIG.
In the first embodiment, it is determined whether or not the URL (Uniform Resource Locator) of a site accessed via a communication network is similar to the URL of a famous site, and it is determined that the accessing site is not a famous site In this case, an embodiment for warning the user of this will be described. A “site” is a device (server) that provides information via a communication network represented by the Internet, or an information providing base where the devices (servers) gather.

図1は、実施の形態1における端末101の構成とデータベース107との接続を示す図である。
端末101はブラウザ102、ネットワークアクセス部105に加え、偽装判定部103と有名サイト情報記憶部104で構成されている。
FIG. 1 is a diagram showing the configuration of the terminal 101 and the connection with the database 107 in the first embodiment.
In addition to the browser 102 and the network access unit 105, the terminal 101 includes a forgery determination unit 103 and a famous site information storage unit 104.

実施の形態1では、端末101は特許請求の範囲に記載のアクセス防止装置に相当し、偽装判定部103は判定部に相当し、有名サイト情報記憶部104はサイト情報記憶部に相当する。また、ブラウザ102は、例えば、キーボードからデータを入力することにより入力部を実現し、ディスプレイにデータを表示することにより出力部を実現する。   In the first embodiment, the terminal 101 corresponds to the access prevention device described in the claims, the impersonation determination unit 103 corresponds to the determination unit, and the famous site information storage unit 104 corresponds to the site information storage unit. The browser 102 realizes an input unit by inputting data from a keyboard, for example, and realizes an output unit by displaying data on a display.

ブラウザ102は、通信ネットワークを介してアクセスするサイトの情報を入力し、偽装判定部103(後述する)が行った判定結果にもとづいて警告を出力する。また、ブラウザ102は、ユーザによって操作され、通信ネットワーク上のWeb(World Wide Web)コンテンツやHTML(Hyper Text Markup Language)で記述された電子メールを閲覧するためのユーザインタフェースを提供する。   The browser 102 inputs information on a site accessed via the communication network, and outputs a warning based on a determination result made by the camouflage determination unit 103 (described later). The browser 102 is operated by a user and provides a user interface for browsing Web (World Wide Web) content on a communication network and an e-mail described in HTML (Hyper Text Markup Language).

有名サイト情報記憶部104は、通信ネットワークのサイトの情報を記憶している。ここでは「サイトの情報」として、有名サイトのURLを想定している。   The famous site information storage unit 104 stores information on sites of the communication network. Here, the URL of a famous site is assumed as “site information”.

偽装判定部103は、ブラウザ102から入力した通信ネットワークを介してアクセスするサイトの情報と、有名サイト情報記憶部104が記憶する有名サイトの情報との関連を所定のアルゴリズムを用いて判定する。具体的には、ブラウザ102がアクセスを行おうとするサイトが有名サイトを偽装したサイトであるか否かを判定する。   The camouflage determination unit 103 determines the association between information on sites accessed via the communication network input from the browser 102 and information on famous sites stored in the famous site information storage unit 104 using a predetermined algorithm. Specifically, it is determined whether or not the site to which the browser 102 tries to access is a site disguised as a famous site.

ネットワークアクセス部105は、ブラウザ102からの要求に従い、Webサーバやデータベースと通信を行う機能を提供する。   The network access unit 105 provides a function for communicating with a Web server or database in accordance with a request from the browser 102.

また、端末101は、通信ネットワーク106を介してデータベース107にアクセスすることができる。データベース107は、通信ネットワークのサイトを運営する組織の名称を記憶しており、URL等を用いた端末101からの問い合わせに対して、URLから特定されるサイトを運営する組織の名称を回答する。   The terminal 101 can access the database 107 via the communication network 106. The database 107 stores the name of the organization that operates the site of the communication network, and responds to the inquiry from the terminal 101 using the URL or the like with the name of the organization that operates the site specified from the URL.

次に、実施の形態1における端末101の動作を説明する。
端末101の有名サイト情報記憶部104は、サイトの情報としてURLを記憶し、ブラウザ102は、サイトの情報としてURLを入力し、偽装判定部103は、ブラウザ102が入力するURLと有名サイト情報記憶部104が記憶するURLとが類似しているか否かを判定し、ブラウザ102は、偽装判定部103が類似していると判定した場合、警告を出力する。
Next, the operation of terminal 101 in the first embodiment will be described.
The famous site information storage unit 104 of the terminal 101 stores the URL as site information, the browser 102 inputs the URL as site information, and the impersonation determination unit 103 stores the URL input by the browser 102 and the famous site information. When the browser 102 determines whether the URL stored in the unit 104 is similar, and the browser 102 determines that the impersonation determination unit 103 is similar, the browser 102 outputs a warning.

動作を具体的に説明する。図2は、実施の形態1における動作を説明するためのフローチャートである。
端末101のブラウザ102は、ユーザ100によるリンク先の選択等によるページアクセスの要求を受け付ける(ステップS201)。ブラウザ102は、選択されたページにアクセスするためのURLを偽装判定部103に入力し、URLが有名サイトのそれと類似しているかどうかの判定を要求する(ステップS202)。偽装判定部103は、入力されたURL中のホスト名部分と、有名サイト情報記憶部104が記憶する既知の有名サイトのホスト名を比較して、それらの類似度を算出する。その結果、完全一致となる場合を除き、類似度がある閾値を超えた場合に、「偽装の可能性有り」と判定し、その判定結果をブラウザ102に返す(ステップS203)。ブラウザ102は、偽装判定部103から受け取った判定結果に応じて、アクセス先が有名サイトを装った偽サイトである可能性があるとの警告を表示し、アクセスを続行するか否かをユーザに確認する(ステップS204)。
The operation will be specifically described. FIG. 2 is a flowchart for explaining the operation in the first embodiment.
The browser 102 of the terminal 101 accepts a page access request by selecting a link destination by the user 100 (step S201). The browser 102 inputs the URL for accessing the selected page to the impersonation determination unit 103, and requests to determine whether the URL is similar to that of a famous site (step S202). The camouflage determination unit 103 compares the host name portion in the input URL with the host names of known famous sites stored in the famous site information storage unit 104, and calculates their similarity. As a result, except when a perfect match is found, when the similarity exceeds a certain threshold, it is determined that there is a possibility of impersonation, and the determination result is returned to the browser 102 (step S203). Based on the determination result received from the camouflage determination unit 103, the browser 102 displays a warning that the access destination may be a fake site pretending to be a famous site, and asks the user whether or not to continue access. Confirm (step S204).

ユーザによる確認のための画面の例を図3に示す。ユーザが確認のための画面の「OK」ボタンをクリックすることにより、アクセスを了承した場合(ステップS205)、ブラウザ102は、従来どおりネットワークアクセス部105を通じて通信ネットワークのサイトへアクセスし、Webコンテンツを取得してユーザへ表示する(ステップS206)。   An example of a screen for confirmation by the user is shown in FIG. When the user accepts the access by clicking the “OK” button on the confirmation screen (step S205), the browser 102 accesses the site of the communication network through the network access unit 105 as before, and the Web content is displayed. Obtain and display to the user (step S206).

次に、偽装判定部103での類似度の算出方法を図4と図5を用いて説明する。
偽装判定部103には、図4に示すような文字毎の類似度を与えるマトリクスを備えている。このマトリクスは、同一の文字どうしの類似度を1とし、異なる文字どうしの類似度を0とする。ただし、“1(イチ)”と“I(アイ)”、“0(ゼロ)”と“O(オー)”といった、ユーザによって誤認されやすい文字どうしには、その誤認のしやすさに応じて0〜1の範囲で類似度を割り当てる。
Next, a method for calculating the similarity in the camouflage determination unit 103 will be described with reference to FIGS.
The camouflage determination unit 103 includes a matrix that gives a similarity for each character as shown in FIG. In this matrix, the similarity between the same characters is set to 1, and the similarity between different characters is set to 0. However, characters that are easily misunderstood by the user, such as “1 (1)” and “I (eye)”, “0 (zero)”, and “O (O)”, depend on the ease of misperception. A similarity is assigned in the range of 0-1.

文字列どうしの類似度の算出方法を、図5を用いて説明する。
仮に、有名サイトのURLを“DOGS(ディー・オー・ジー・エス)”、アクセスしようとしているサイトのURLを“D0S(ディー・ゼロ・エス)”とする。
A method of calculating the similarity between character strings will be described with reference to FIG.
Suppose that the URL of a famous site is “DOGS” and the URL of the site to be accessed is “D0S”.

偽装判定部103は、図5に示すように、有名サイトのURLである“DOGS”の文字数(4)を水平方向とし、アクセス先URLである“D0S”の文字数(3)を垂直方向とする格子状有向グラフを生成し、さらに、各格子の左上から右下への対角線上にも辺を生成する。   As shown in FIG. 5, the camouflage determination unit 103 sets the number of characters (4) of “DOGS” that is the URL of the famous site as the horizontal direction and the number of characters (3) of “D0S” as the access destination URL as the vertical direction. A grid-like directed graph is generated, and edges are also generated on the diagonal line from the upper left to the lower right of each grid.

次に、グラフの各辺にスコアを割り当てる。対角に張られたグラフには、水平方向上の文字と垂直方向上の文字とを比較した際の類似度が割り当てられる。水平方向及び垂直方向に張られた各グラフには0以下の値を割り当てる。割り当てた値をGapペナルティと呼ぶ。図5ではGapペナルティとして−0.1を割り当てている。   Next, a score is assigned to each side of the graph. The degree of similarity when a horizontal character and a vertical character are compared is assigned to the diagonally drawn graph. A value of 0 or less is assigned to each graph stretched in the horizontal direction and the vertical direction. The assigned value is called a Gap penalty. In FIG. 5, -0.1 is assigned as the gap penalty.

このような各辺にスコアを割り当てたグラフの左上隅から右下隅までの経路のうち、最大のスコアを持つものを算出し、そのスコアを有名サイトの文字数で割った値をアクセス先URLの類似度とする。以上が、文字列どうしの類似度を算出する方法である。   Of the paths from the upper left corner to the lower right corner of the graph in which a score is assigned to each side, the route having the maximum score is calculated, and the value obtained by dividing the score by the number of characters of the famous site is similar to the access destination URL. Degree. The above is the method for calculating the similarity between character strings.

偽装判定部103では、ブラウザ102から入力した通信ネットワークを介してアクセスするサイトのホスト名と、有名サイト情報記憶部104が記憶している各有名サイトのホスト名との間で、この方法を用いて類似度の算出を行い、完全に一致する場合を除き、最大の類似度がある閾値を超えた場合、通信ネットワークを介してアクセスするサイトは偽装の恐れがあると判断し、ブラウザ102は警告を出力する。   The impersonation determination unit 103 uses this method between the host name of the site accessed via the communication network input from the browser 102 and the host name of each famous site stored in the famous site information storage unit 104. If the maximum similarity exceeds a certain threshold, except when they completely match, the site accessed via the communication network is determined to be impersonated, and the browser 102 warns. Is output.

なお、ブラウザ102は、警告を出力したにもかかわらずそれを無視し、ユーザがアクセスすることを承認したサイトについては、そのサイトを記憶しておくことにより、再度、そのサイトへアクセスする場合には、ユーザに警告を出力しないようにすることも可能である。   Note that the browser 102 ignores the warning even if it outputs a warning, and stores the site for which the user has approved access to the site so that it can be accessed again. It is also possible not to output a warning to the user.

実施の形態1によれば、端末101は、ブラウザ102から入力した通信ネットワークを介してアクセスするサイトと、有名サイト情報記憶部104が記憶する通信ネットワークのサイトの情報とが関連すると偽装判定部103が判定した場合、ブラウザ102が警告を出力することにより、不正なサイトにより行われるPhishing詐欺などの不正行為を未然に防止することができる。   According to the first embodiment, the terminal 101 determines that the site accessed via the communication network input from the browser 102 and the information on the site of the communication network stored in the famous site information storage unit 104 are associated with the impersonation determination unit 103. If it is determined, the browser 102 outputs a warning, thereby preventing an illegal act such as a Phishing scam performed by an unauthorized site.

実施の形態1によれば、ブラウザ102から入力した通信ネットワークを介してアクセスするサイトのURLが、有名サイト情報記憶部104が記憶する有名サイトのURLと類似する場合には、通信ネットワークを介してアクセスするサイトが有名サイトを偽装していると判定してブラウザ102から警告を出力することにより、偽装しているサイトへのアクセスを回避し、Phishing詐欺などの不正行為を未然に防止することができる。   According to the first embodiment, when the URL of the site accessed via the communication network input from the browser 102 is similar to the URL of the famous site stored in the famous site information storage unit 104, the URL is transmitted via the communication network. By judging that the accessing site is disguised as a famous site and outputting a warning from the browser 102, it is possible to avoid access to the disguised site and prevent illegal acts such as Phishing fraud. it can.

実施の形態1によれば、警告を受けたにもかかわらず、それを無視してアクセスしたサイトに、再度、アクセスする場合には、警告を受けることなくアクセスすることができ、逐一警告を受ける煩わしさを解消することができる。   According to the first embodiment, even when a warning is received, a site accessed by ignoring the warning can be accessed again without receiving the warning, and the warning is received one by one. Annoyance can be eliminated.

実施の形態1によれば、Phishing目的のサイトの特徴である有名サイトに類似したURLへのアクセスを検出することで、アクセス不許可リストを更新することなく、効果的にPhishingサイトへのアクセスを防止できる。   According to the first embodiment, by detecting access to a URL similar to a famous site that is a characteristic of the site for Phishing purpose, it is possible to effectively access the Phishing site without updating the access disapproval list. Can be prevented.

なお、実施の形態1では、アクセス防止装置を端末で実現した場合について説明したが、端末に限らず、パーソナルコンピュータと、携帯電話と、PDA(Personal Digital Assistance)と、プロキシサーバとのいずれかで実現することもできる。   In the first embodiment, the case where the access prevention device is realized by a terminal has been described. However, the present invention is not limited to a terminal, and may be any one of a personal computer, a mobile phone, a PDA (Personal Digital Assistance), and a proxy server. It can also be realized.

実施の形態2.
実施の形態2では、通信ネットワークを介してアクセスするサイトと有名サイトとの類似度の算出に、実施の形態1で用いたURLのホスト名全体ではなく、通信ネットワークを介してアクセスするサイトのURLに記載されたドメイン名と、有名サイトのURLの文字列またはその一部を用いる実施の形態について説明する。
Embodiment 2. FIG.
In the second embodiment, the URL of the site accessed via the communication network is used to calculate the similarity between the site accessed via the communication network and the famous site, instead of the entire host name of the URL used in the first embodiment. An embodiment using the domain name described in the above and a character string of a URL of a famous site or a part thereof will be described.

図6は、実施の形態2における端末101の構成とデータベース107との接続を示す図である。
実施の形態2における端末の構成は、実施の形態1と同じである。また、各部の機能は、偽装判定部103がネットワークアクセス部105を介して通信を行う点を除き、実施の形態1と同じである。
FIG. 6 is a diagram showing the configuration of the terminal 101 and the connection with the database 107 in the second embodiment.
The configuration of the terminal in the second embodiment is the same as that in the first embodiment. The function of each unit is the same as that of the first embodiment except that the camouflage determination unit 103 performs communication via the network access unit 105.

実施の形態2でも、端末101は特許請求の範囲に記載のアクセス防止装置に相当し、偽装判定部103は判定部に相当し、有名サイト情報記憶部104はサイト情報記憶部に相当する。また、ブラウザ102は、例えば、キーボードからデータを入力することにより入力部を実現し、ディスプレイにデータを表示することにより出力部を実現する。   Also in the second embodiment, the terminal 101 corresponds to the access prevention device described in the claims, the impersonation determination unit 103 corresponds to the determination unit, and the famous site information storage unit 104 corresponds to the site information storage unit. The browser 102 realizes an input unit by inputting data from a keyboard, for example, and realizes an output unit by displaying data on a display.

次に、実施の形態2における端末101の動作を説明する。
端末101の有名サイト情報記憶部104は、サイトの情報としてURLで用いられる文字列の少なくとも一部を記憶し、ブラウザ102は、サイトの情報としてドメイン名が記載されたURLを入力し、偽装判定部103は、ブラウザ102が入力するURLに記載されたドメイン名と有名サイト情報記憶部104が記憶するURLで用いられる文字列の少なくとも一部とが類似しているか否かを判定し、ブラウザ102は、偽装判定部103が類似していると判定した場合、警告を出力する。
Next, the operation of terminal 101 in the second embodiment will be described.
The famous site information storage unit 104 of the terminal 101 stores at least a part of the character string used in the URL as the site information, and the browser 102 inputs the URL in which the domain name is described as the site information, and determines forgery. The unit 103 determines whether the domain name described in the URL input by the browser 102 is similar to at least a part of the character string used in the URL stored in the famous site information storage unit 104. Outputs a warning when it is determined that the camouflage determination unit 103 is similar.

端末1の有名サイト情報記憶部104は、サイトの情報として通信ネットワークのサイトを運営する組織の名称を記憶し、ブラウザ102は、サイトの情報としてURLを入力し、偽装判定部103は、通信ネットワークのサイトを運営する組織の名称を記憶するデータベース107から、ブラウザ102から入力したURLで特定されるサイトを運営する組織の名称を取得し、データベース107から取得した組織の名称と有名サイト情報記憶部104が記憶する組織の名称とが一致するか否かを判定し、ブラウザ102は、偽装判定部103が一致しないと判定した場合、警告を出力する。   The famous site information storage unit 104 of the terminal 1 stores the name of the organization that operates the site of the communication network as site information, the browser 102 inputs a URL as the site information, and the impersonation determination unit 103 The name of the organization that manages the site specified by the URL input from the browser 102 is acquired from the database 107 that stores the name of the organization that manages the site of the site, and the name of the organization and the famous site information storage unit acquired from the database 107 are acquired. The browser 102 determines whether or not the name of the organization stored in the browser 104 matches, and the browser 102 outputs a warning when the camouflage determination unit 103 determines that they do not match.

動作を具体的に説明する。図7は、実施の形態2における動作を説明するためのフローチャートである。   The operation will be specifically described. FIG. 7 is a flowchart for explaining the operation in the second embodiment.

ステップS801とステップS802は、実施の形態1におけるステップS201とステップS202と同じである。問い合わせを受け取った偽装判定部103は、入力されたURLが有名サイトのURLに類似しているかどうかを判定し、類似していると判定したとき、さらにネットワークアクセス部105を介してインターネットに存在するデータベース107に、例えば、LinuxのWHOISコマンドを用いてURLから特定されるサイトを運営している組織の名称を問い合わせる(ステップS803)。偽装判定部103は、データベース107から組織の名称を取得し、取得した組織の名称と有名サイト情報記憶部104が記憶する有名サイトを運営する組織の名称と一致するかどうかを確認する(ステップS804)。一致していた場合には偽装の恐れなしを、一致していない場合には偽装の恐れありをブラウザに応答する(ステップS805)。ブラウザ102は、偽装の恐れがある場合、ユーザに警告を行う(ステップS806)。その後のステップS807とステップS808は、実施の形態1のステップS205とステップS206と同様である。   Steps S801 and S802 are the same as steps S201 and S202 in the first embodiment. The impersonation determination unit 103 that has received the inquiry determines whether or not the input URL is similar to the URL of a famous site. When it is determined that the URL is similar, the impersonation determination unit 103 exists on the Internet via the network access unit 105. The database 107 is inquired of the name of the organization that operates the site specified from the URL using, for example, the Linux WHOIS command (step S803). The camouflage determination unit 103 acquires the name of the organization from the database 107, and confirms whether the acquired name of the organization matches the name of the organization that operates the famous site stored in the famous site information storage unit 104 (step S804). ). If they match, the browser responds with no fear of impersonation, and if they do not match, it responds with the fear of impersonation to the browser (step S805). The browser 102 warns the user when there is a risk of impersonation (step S806). Subsequent steps S807 and S808 are the same as steps S205 and S206 of the first embodiment.

次に、実施の形態2における類似の判定方法について説明する。実施の形態1では、URLの類似を判定するときに、URLのホスト名全体を比較した。しかし、実施の形態2では、URLのホスト名全体を比較するのではなく、ホスト名をドメインに分割し、分割した各ドメインと有名サイトのURLを特徴付ける文字列とを比較し、類似を判定する。   Next, a similar determination method in the second embodiment will be described. In the first embodiment, when determining the similarity of URLs, the entire host names of URLs are compared. However, in the second embodiment, instead of comparing the entire host name of the URL, the host name is divided into domains, each divided domain is compared with a character string characterizing the URL of a famous site, and similarity is determined. .

例えば、図8に示すように、偽装の有無を判定するサイトのURLをhttp://www.dec.def.com/とし、有名サイトのURLを特徴づける文字列をdefとした場合、defと、偽装の有無を判定するサイトのURLのドメインであるwwwとdecとdefとcomそれぞれとの比較を行う。   For example, as shown in FIG. 8, the URL of a site for determining the presence / absence of impersonation is http: // www. dec. def. com / and a character string characterizing the URL of a famous site is def, and def is compared with each of www, dec, def, and com, which are URL domains of a site for determining the presence or absence of impersonation.

ここで、URLを特徴付ける文字列には、例えば、ある企業のサイトのURLがhttp://www.abc−xyz.co.jp)であれば、その中のabc−xyzが該当する。   Here, in the character string characterizing the URL, for example, the URL of a certain company site is http: // www. abc-xyz. co. jp), abc-xyz among them corresponds.

各文字列どうしの類似の判定には実施の形態1と同様の類似度を算出する方法を用いるが、実施の形態2では、より緩やかな類似度による判定で良いため、Gapペナルティを0とし、偽装とみなすURLの範囲をより広げた。   For the determination of similarity between character strings, the same method of calculating the similarity as in the first embodiment is used. However, in the second embodiment, since the determination may be based on a more gradual similarity, the gap penalty is set to 0, The range of URLs that are regarded as impersonation has been expanded.

比較した結果、URLが類似すると判定された場合、前記したように、例えば、WHOISコマンドを用いてそのURLから特定されるサイトを運営する組織名を取得し、偽装判定部103は、有名サイト情報記憶部104が記憶する有名サイトを運営する組織の名称と比較する。この時、日本法人と海外法人がそれぞれドメインの異なるサイトを運営する場合に対応するために、URLで特定される一つの有名サイトを運営する組織の名称として、複数の組織の名称を登録することが可能である。従って、実施の形態2における有名サイト情報記憶部には図9に示すようなテーブルが記憶される。   If it is determined that the URLs are similar as a result of the comparison, as described above, for example, the name of the organization that operates the site specified from the URL is acquired using the WHOIS command, and the camouflage determination unit 103 receives the famous site information. The name is compared with the name of the organization that operates the famous site stored in the storage unit 104. At this time, in order to cope with the case where a Japanese corporation and an overseas corporation operate sites with different domains, register the names of multiple organizations as the names of the organizations that operate one famous site specified by the URL. Is possible. Therefore, a table as shown in FIG. 9 is stored in the famous site information storage unit in the second embodiment.

実施の形態2によれば、通信ネットワークを介してアクセスするサイトのURL全部と、有名サイト情報記憶部104が記憶する有名サイトのURL全部とを比較しなくても、それらの部分どおしと比較することにより、通信ネットワークを介してアクセスするサイトが有名サイトを偽装しているか否かを判定することができる。   According to the second embodiment, even if it is not necessary to compare all URLs of sites accessed via the communication network with all URLs of famous sites stored in the famous site information storage unit 104, those portions are passed through. By comparing, it can be determined whether a site accessed via the communication network is disguised as a famous site.

実施の形態2によれば、通信ネットワークを介してアクセスするサイトのURLを用いて、そのサイトを運営する組織の名称を、通信ネットワークのサイトを運営する組織の名称を記憶し管理している公正な第三者のデータベースに問い合わせ、得られた組織の名称と有名サイト情報記憶部104が記憶している有名サイトを運営する組織の名称とを比較することにより、通信ネットワークを介してアクセスするサイトのURLが、本当に有名サイトのURLであるのかを確認することができる。また、この確認を前記したURLまたはその一部を用いた偽装の判定と合わせて行うことにより、通信ネットワークを介してアクセスするサイトの有名サイトへの偽装の判定をより確実なものとすることができる。   According to Embodiment 2, using the URL of a site accessed via a communication network, the name of the organization that operates the site is stored and managed as the name of the organization that operates the site of the communication network. A site accessed via a communication network by inquiring a database of a third party and comparing the name of the obtained organization with the name of the organization that operates the famous site stored in the famous site information storage unit 104 It is possible to confirm whether the URL is a URL of a famous site. Further, by performing this confirmation together with the determination of impersonation using the above-described URL or a part thereof, the determination of impersonation of a famous site accessed through a communication network may be made more reliable. it can.

実施の形態2によれば、キーとなる文字列以外は有名サイトと異なるようなPhishingサイトであっても検出できる。   According to the second embodiment, even a Phishing site that is different from a famous site can be detected except for a character string as a key.

実施の形態3.
実施の形態1と実施の形態2では、偽装の判定をブラウザを備えた端末において行ったが、実施の形態3では、端末からWebアクセスを行う際に経由するプロキシサーバに偽装判定部と有名サイト情報記憶部を配置し、偽装の判定を端末とは通信ネットワークで接続されたプロキシサーバにおいて、端末からの要求にもとづいて行う実施の形態について説明する。
Embodiment 3 FIG.
In the first embodiment and the second embodiment, the impersonation determination is performed in the terminal equipped with the browser. However, in the third embodiment, the impersonation determination unit and the famous site are connected to the proxy server through which the terminal performs web access An embodiment will be described in which an information storage unit is arranged and the determination of impersonation is performed based on a request from a terminal in a proxy server connected to the terminal via a communication network.

図10は、実施の形態3におけるプロキシサーバ1104の構成と端末1101との接続を示す図である。
プロキシサーバ1104は、ユーザが操作する端末1101と通信ネットワーク1103を介して接続されている。
FIG. 10 is a diagram showing the configuration of the proxy server 1104 and the connection with the terminal 1101 in the third embodiment.
The proxy server 1104 is connected to a terminal 1101 operated by a user via a communication network 1103.

プロキシサーバ1104は、偽装判定部1105と有名サイト情報記憶部1107とウェブプロキシサーバ(Web Proxy Server)部1106とで構成されている。偽装判定部1105と有名サイト情報記憶部1107の機能は、実施の形態1と同じである。ウェブプロキシサーバ部1106は、プロキシサーバ1104のプロキシサーバとしての機能を実現する部分であり、その中には、通信ネットワーク1103を介した送受信も含まれる。   The proxy server 1104 includes an impersonation determination unit 1105, a famous site information storage unit 1107, and a web proxy server (Web Proxy Server) unit 1106. The functions of the camouflage determination unit 1105 and the famous site information storage unit 1107 are the same as those in the first embodiment. The web proxy server unit 1106 is a part that implements the function of the proxy server 1104 as a proxy server, and includes transmission / reception via the communication network 1103.

実施の形態3では、プロキシサーバ1104が特許請求の範囲に記載のアクセス防止装置に相当し、偽装判定部1105が判定部に相当し、有名サイト情報記憶部1107がサイト情報記憶部に相当する。また、ウェブプロキシサーバ部1106が、通信ネットワークを介した入力部と出力部を実現する。   In the third embodiment, the proxy server 1104 corresponds to the access prevention device described in the claims, the impersonation determination unit 1105 corresponds to the determination unit, and the famous site information storage unit 1107 corresponds to the site information storage unit. Also, the web proxy server unit 1106 implements an input unit and an output unit via a communication network.

次に、実施の形態3におけるプロキシサーバ1104の動作について説明する。
プロキシサーバ1104の有名サイト情報記憶部1107は、サイトの情報としてURLを記憶し、ウェブプロキシサーバ部1106は、端末1101からサイトの情報としてURLと、フォームから入力あるいはスクリプト言語によって生成されたパラメータを入力し、偽装判定部1105が、入力したURLと有名サイト情報記憶部1107が記憶するURLとが類似すると判定部が判定した場合に、ウェブプロキシサーバ部1106が、フォームから入力あるいはスクリプト言語によって生成されたパラメータを画面には表示されない形式で含む、HTMLで記述された警告を出力する。
Next, the operation of the proxy server 1104 in the third embodiment will be described.
The famous site information storage unit 1107 of the proxy server 1104 stores the URL as the site information, and the web proxy server unit 1106 receives the URL as the site information from the terminal 1101 and the parameters input from the form or generated by the script language. When the determination unit determines that the input URL and the URL stored in the famous site information storage unit 1107 are similar, the web proxy server unit 1106 generates an input from a form or a script language A warning described in HTML is output that includes the parameters that are not displayed on the screen.

プロキシサーバ1104のウェブプロキシサーバ部1106が、端末から警告を無視したサイトへのアクセスを承認する情報を入力した場合には、偽装判定部1105は、ウェブプロキシサーバ部1106が入力するURLと有名サイト情報記憶部1107が記憶するURLとが類似するか否かの判定を行わない。   When the web proxy server unit 1106 of the proxy server 1104 inputs information for approving access to the site from which the warning is ignored from the terminal, the impersonation determination unit 1105 displays the URL input by the web proxy server unit 1106 and the famous site It is not determined whether the URL stored in the information storage unit 1107 is similar.

端末1101のブラウザ1102はユーザ1100の操作により、Webサイトにアクセスするために、ブラウザ内部の設定に従い、プロキシサーバ1104にHTTPで記述されたリクエストURLを送信する。プロキシサーバ1104のウェブプロキシサーバ部1106は、端末1101からリクエストURLを受信し、偽装判定部1105に送る。偽装判定部1105は、実施の形態1で示した方法により、そのURLが有名サイトに偽装したものであるかを判定する。偽装の恐れがあると判定した場合、ウェブプロキシサーバ部1106にその結果を伝える。ウェブプロキシサーバ部1106は、ユーザ1100に確認を求めるためのプロキシエラーページを生成して、端末1101のブラウザ1102に送信する。   The browser 1102 of the terminal 1101 transmits a request URL described in HTTP to the proxy server 1104 according to the settings in the browser in order to access the Web site by the operation of the user 1100. The web proxy server unit 1106 of the proxy server 1104 receives the request URL from the terminal 1101 and sends it to the impersonation determination unit 1105. The camouflage determination unit 1105 determines whether the URL is camouflaged on a famous site by the method described in the first embodiment. When it is determined that there is a possibility of impersonation, the result is transmitted to the web proxy server unit 1106. The web proxy server unit 1106 generates a proxy error page for requesting confirmation from the user 1100 and transmits it to the browser 1102 of the terminal 1101.

プロキシエラーページには、例えば、図11に示すような内容がHTMLにより記載されている。リクエストURLは、プロキシエラーページのformのactionアトリビュートに記載されており、また、URLリクエストと共に端末1101から送信されたパラメータ情報は、プロキシエラーページのformのタグ内にHTMLのhiddenエレメント1204として記載されている。   In the proxy error page, for example, the contents shown in FIG. 11 are described in HTML. The request URL is described in the action attribute of the proxy error page form, and the parameter information transmitted from the terminal 1101 together with the URL request is described as an HTML hidden element 1204 in the tag of the proxy error page form. ing.

プロキシエラーページにHTMLにより記載された内容により、図11に示すような画面1201がブラウザ1102に表示される。表示された[OK]ボタンをユーザが押下することにより、再びプロキシサーバに対して、URLリクエストが送出される。ただし、今度はURLリクエストに、プロキシサーバが端末の送信したプロキシエラーページにHTMLで記述したパラメータ(図11では“−_−PHISHING_WARNING_CONFIRM−_−=1”(1203部分))が付加されて送信される。   A screen 1201 as shown in FIG. 11 is displayed on the browser 1102 according to the content described in HTML on the proxy error page. When the user presses the displayed [OK] button, a URL request is again sent to the proxy server. However, this time, the parameter described in HTML ("--- PHISHING_WARNING_CONFIRM --- = 1" (part 1203) in FIG. 11) is added to the URL request and sent to the proxy error page sent by the proxy server from the terminal. The

このパラメータが付加されたリクエストURLをプロキシサーバ1104のウェブプロキシサーバ部1106が受信した場合、偽装判定部1105へ送らずに、URLで指定されたWebサーバにリクエストを送信する。その際、先にプロキシサーバがプロキシエラーページに付加したパラメータは自動的に取り除かれる。   If the web proxy server unit 1106 of the proxy server 1104 receives the request URL to which this parameter is added, the request is transmitted to the Web server specified by the URL without being sent to the impersonation determination unit 1105. At that time, the parameters previously added to the proxy error page by the proxy server are automatically removed.

実施の形態3では、プロキシサーバ1104で一括してPhishingの検出を行っているが、ユーザの端末でプロキシサーバの機能を実現し、そこで偽装の判定を行うことも可能である。   In the third embodiment, Phishing is detected collectively by the proxy server 1104, but it is also possible to realize the function of the proxy server at the user terminal and determine impersonation there.

実施の形態3によれば、偽装サイトを判定する機能を各端末に備える必要がなくなり、偽装の判定をプロキシサーバで一括して実行することができる。   According to the third embodiment, it is not necessary to provide each terminal with a function for determining a camouflaged site, and the determination of camouflage can be collectively executed by a proxy server.

実施の形態3によれば、例えプロキシサーバ1104から警告を受けても、ユーザがそれを認識した上で、アクセスを承認することにより、プロキシサーバによる偽装の判定を実行することなく、サイトへアクセスすることができる。   According to the third embodiment, even if a warning is received from the proxy server 1104, the user can recognize the information and approve the access, thereby accessing the site without executing the determination of impersonation by the proxy server. can do.

実施の形態3によれば、プロキシサーバ1104で偽装の判定を行うことにより、組織内のLANに接続する端末1101のユーザを一括してPhishing詐欺から保護することができる。さらに、端末1101の既存のブラウザを変更することなく、Phishing詐欺に対応することができる。   According to the third embodiment, by performing impersonation determination by the proxy server 1104, the users of the terminals 1101 connected to the LAN in the organization can be collectively protected from the Phishing scam. Furthermore, it is possible to cope with Phishing fraud without changing the existing browser of the terminal 1101.

実施の形態4.
実施の形態4では、ブラウザに表示されたリンク先の表示と、このリンク先の表示をクリックすることにより、実際にアクセスするサイトとが一致するか否かを判定することにより、不正なサイトへのアクセスを防止する実施の形態について説明する。
Embodiment 4 FIG.
In the fourth embodiment, by clicking on the display of the link destination displayed on the browser and the display of the link destination, it is determined whether or not the site that is actually accessed matches, and thus an illegal site is obtained. An embodiment for preventing such access will be described.

実施の形態4における端末101の構成は、実施の形態1と同じである。次に、動作を説明する。
ブラウザ102は、サイトの情報としてリンク先のURLを入力し、偽装判定部103は、ブラウザ102が入力するリンク先のURLと、ブラウザ102が入力するリンク先のURLを元に通信ネットワークを介してアクセスするサイトのURLとが一致するか否かを判定し、ブラウザ102は、偽装判定部103が一致しないと判定した場合、警告を出力する。
The configuration of terminal 101 in the fourth embodiment is the same as that in the first embodiment. Next, the operation will be described.
The browser 102 inputs the URL of the link destination as site information, and the forgery determination unit 103 receives the link destination URL input by the browser 102 and the link destination URL input by the browser 102 via the communication network. The browser 102 determines whether or not the URL of the site to be accessed matches, and the browser 102 outputs a warning when the impersonation determination unit 103 determines that they do not match.

また、実施の形態4における動作を図12に示すフローチャートを用いて説明する。
ステップS301は、実施の形態1におけるステップS201と同じである。ブラウザ102は、偽装判定部103に対して通信ネットワーク106を介してアクセスするサイトのURLを送り、アクセスを要求すると共に、そのURLにアクセスするきっかけとなったアンカーやボタンに表示された文字列情報(ラベル)も送り、一致するか否かの判定を要求する(ステップS302)。偽装判定部103は、ラベルにURLが記述されていた場合には、そのURLと実際のアクセス先のURLが一致しているかどうかを判定し、異なっていた場合には偽装の可能性有りという応答をブラウザ102に返す(ステップS303)。ステップS304からステップS306は、ステップS204からステップS206と同じである。
The operation in the fourth embodiment will be described with reference to the flowchart shown in FIG.
Step S301 is the same as step S201 in the first embodiment. The browser 102 sends the URL of the site accessed via the communication network 106 to the impersonation determination unit 103, requests access, and character string information displayed on the anchor or button that triggered the access to the URL (Label) is also sent to determine whether or not they match (Step S302). The impersonation determination unit 103 determines whether the URL and the URL of the actual access destination match if the URL is described in the label, and if the URL is different, a response that there is a possibility of impersonation Is returned to the browser 102 (step S303). Steps S304 to S306 are the same as steps S204 to S206.

実施の形態4によれば、実際のアクセス先とは異なるURLをブラウザに表示し、表示を見たユーザを騙すことによる、不正なサイトへのアクセスを防止することができる。   According to the fourth embodiment, it is possible to prevent access to an unauthorized site by displaying a URL different from the actual access destination on the browser and tricking the user who viewed the display.

実施の形態4によれば、表示されているリンクと別のサイトにアクセスさせるようなPhishingの手口を検出することができる。   According to the fourth embodiment, it is possible to detect a Phishing technique that allows access to a site different from the displayed link.

実施の形態5.
実施の形態5では、ブラウザに通信ネットワークを介してアクセスしたサイトのURLを表示すると共に、URLと並べて常にサクセスしたサイトを運営する組織の名称を表示することで、ユーザが常に自分のアクセスしているサイトが目的のサイトであるかどうかを確認できるようにする実施の形態について説明する。
Embodiment 5. FIG.
In the fifth embodiment, the URL of the site accessed via the communication network is displayed on the browser, and the name of the organization that operates the site that is always accessed along with the URL is displayed so that the user can always access his / her own site. An embodiment in which it is possible to confirm whether or not a certain site is a target site will be described.

実施の形態5における端末101の構成は、実施の形態1と同じである。次に、動作を説明する。
偽装判定部103は、通信ネットワークのサイトを運営する組織の名称を記憶するデータベース107から、ブラウザ102から入力したURLで特定されるサイトを運営する組織の名称を取得し、ブラウザ102は、偽装判定部103が取得した組織の名称を出力する。
The configuration of terminal 101 in the fifth embodiment is the same as that in the first embodiment. Next, the operation will be described.
The impersonation determination unit 103 acquires the name of the organization that operates the site specified by the URL input from the browser 102 from the database 107 that stores the name of the organization that operates the site of the communication network. The name of the organization acquired by the unit 103 is output.

実施の形態5における動作を図13に示すフローチャートを用いて説明する。
ステップS401は実施の形態1におけるステップS201と同じである。ブラウザ102は、偽装判定部103にアクセスを要求するサイトのURLと共に、サイトを運営する組織の名称の問合せを要求する(ステップS402)。偽装判定部103は、例えば、WHOISコマンドを用いて、ネットワークアクセス部105を介して、データベース107に対して、URLで特定されるサイトを運営する組織の名称を問い合わせる(ステップS403)。データベース107は、偽装判定部103へ組織の名称を応答し(ステップS404)、偽装判定部103は、データベース107から得た組織の名称をブラウザ102へ回答する(ステップS405)。ブラウザ102は、ユーザへ回答により得られたアクセスするサイトを運営する組織の名称を表示する(ステップS406)。
The operation in the fifth embodiment will be described with reference to the flowchart shown in FIG.
Step S401 is the same as step S201 in the first embodiment. The browser 102 requests the name of the organization that operates the site together with the URL of the site that requests access to the impersonation determination unit 103 (step S402). The impersonation determination unit 103 inquires of the database 107 of the name of the organization that operates the site specified by the URL via the network access unit 105 using, for example, a WHOIS command (step S403). The database 107 returns the name of the organization to the impersonation determining unit 103 (step S404), and the impersonation determining unit 103 returns the name of the organization obtained from the database 107 to the browser 102 (step S405). The browser 102 displays the name of the organization that operates the accessed site obtained by the answer to the user (step S406).

実施の形態5によりアクセスを要求するサイトのURLとデータベース107から得た組織の名称をブラウザ102へ表示した例を図14に示す。   FIG. 14 shows an example in which the URL of the site requesting access and the name of the organization obtained from the database 107 are displayed on the browser 102 according to the fifth embodiment.

実施の形態5によれば、アクセスするサイトのURLと共に、そのサイトを運営する組織の名称を表示することができ、ユーザは、アクセス先を確認しながら、サイトへのアクセスを実行することができる。   According to the fifth embodiment, the name of the organization that operates the site can be displayed together with the URL of the site to be accessed, and the user can access the site while confirming the access destination. .

実施の形態5によれば、ユーザは常に自分がアクセスしているサイトが、本当に自分のアクセスしたい企業のものであるかどうかを確認できる。   According to the fifth embodiment, the user can always confirm whether or not the site he / she is accessing is actually from a company he / she wants to access.

実施の形態6.
実施の形態6では、電子メールによって偽造された入力フォームが送信されてくるような場合に、電子メールの送信元と送信先を比較することにより、不正なサイトへの電子メールの送信を未然に防止する実施の形態について説明する。
Embodiment 6 FIG.
In the sixth embodiment, when an input form forged by e-mail is transmitted, the e-mail is sent to an unauthorized site by comparing the e-mail transmission source and destination. An embodiment to prevent will be described.

実施の形態6における端末1401の構成とデータベース1405との接続を図15に示す。
端末1401は、HTML表示機能付き電子メールクライアント(以下、電子メールクライアントと略称する)1402と、ネットワークアクセス部1404と、偽装判定部1403とで構成されている。
FIG. 15 shows the configuration of terminal 1401 and the connection with database 1405 in the sixth embodiment.
The terminal 1401 includes an e-mail client with an HTML display function (hereinafter abbreviated as an e-mail client) 1402, a network access unit 1404, and a camouflage determination unit 1403.

電子メールクライアント1402は、電子メールの送受信と表示をおこなうと共に、HTMLで記述された情報を表示することができる。なお、ネットワークアクセス部1404と偽装判定部1403の機能は、実施の形態1と同じである。   The e-mail client 1402 can send and receive and display e-mails and can display information described in HTML. Note that the functions of the network access unit 1404 and the camouflage determination unit 1403 are the same as those in the first embodiment.

実施の形態6では、端末1401は特許請求の範囲に記載のアクセス防止装置に相当し、偽装判定部1403は判定部に相当する。また、電子メールクライアント1402は、例えば、キーボードから電子メールを書き込むことにより入力部を実現し、ディスプレイに電子メールを表示することにより出力部を実現する。   In the sixth embodiment, the terminal 1401 corresponds to the access prevention device described in the claims, and the impersonation determination unit 1403 corresponds to the determination unit. The e-mail client 1402 implements an input unit by writing e-mail from a keyboard, for example, and implements an output unit by displaying the e-mail on a display.

次に、実施の形態6における、動作を説明する。
ブラウザ102は、サイトの情報として電子メールの送信元アドレスと送信先アドレスとを入力し、偽装判定部103は、通信ネットワーク上のサイトを運営する組織の名称を記憶するデータベース107から、ブラウザ102が入力した電子メールの送信元アドレスで特定されるサイトを運営する組織の名称と、ブラウザ102が入力した電子メールの送信先アドレスで特定されるサイトを運営する組織の名称とを取得し、取得した電子メールの送信元アドレスで特定されるサイトを運営する組織の名称と、電子メールの送信先アドレスで特定されるサイトを運営する組織の名称とが一致するか否かを判定し、ブラウザ102は、偽装判定部103が一致しないと判定した場合、警告を出力する。
Next, the operation in the sixth embodiment will be described.
The browser 102 inputs the source address and destination address of the e-mail as site information, and the forgery determination unit 103 reads the name of the organization that operates the site on the communication network from the database 107. The name of the organization that operates the site specified by the input source address of the input e-mail and the name of the organization that operates the site specified by the destination address of the e-mail input by the browser 102 were acquired. The browser 102 determines whether the name of the organization that operates the site specified by the e-mail transmission source address matches the name of the organization that operates the site specified by the e-mail transmission destination address. If the camouflage determination unit 103 determines that they do not match, a warning is output.

実施の形態6における動作を図16に示すフローチャートを用いて具体的に説明する。
電子メールクライアント1402は、ユーザ1400から電子メールに表示されたフォームへのパスワード等の情報を入力する(ステップS501)。電子メールクライアント1402は、Webサイトへ電子メールを送信しようとしたとき、その電子メールの送信元アドレスとフォームの送信先アドレス(URL)を偽装判定部1403に送る(ステップS502)。偽装判定部1403は、ネットワークアクセス部を介して、受け取った送信元アドレスと送信先アドレスとから、実施の形態2と同様に、例えば、WHOISコマンドを用いて、それら送信元アドレスと送信先アドレスのサイトを運営する組織の名称をデータベース1405へ問い合わせる(S503)。偽装判定部1403は、データベースから電子メールの送信元アドレスのサイトと送信先アドレスのサイトをそれぞれ運営する組織の名称を取得し(ステップS504)、それらを比較する。その結果、名称が一致しなかった場合、そのメールはユーザを騙す目的で送信された可能性ありと、電子メールクライアントに応答する(ステップS505)。電子メールクライアント1402は、警告をユーザ1400に表示する(ステップS506)。
The operation in the sixth embodiment will be specifically described with reference to the flowchart shown in FIG.
The e-mail client 1402 inputs information such as a password for the form displayed in the e-mail from the user 1400 (step S501). When the e-mail client 1402 tries to send an e-mail to a Web site, the e-mail client 1402 sends the e-mail transmission source address and the form transmission destination address (URL) to the impersonation determination unit 1403 (step S502). Forgery determination unit 1403 uses the WHOIS command, for example, to determine the source address and destination address from the source address and destination address received via the network access unit, as in the second embodiment. The database 1405 is inquired of the name of the organization that operates the site (S503). The camouflage determination unit 1403 acquires the names of the organizations that operate the site of the e-mail transmission source address and the site of the transmission destination address from the database (step S504), and compares them. As a result, if the names do not match, the e-mail client responds that the e-mail may have been sent for the purpose of tricking the user (step S505). The email client 1402 displays a warning to the user 1400 (step S506).

実施の形態6によれば、送信先の電子メールアドレスとは異なる偽りの送信元の電子メールアドレスを表示し、知らずに偽装サイトへ電子メールを送信してしまうことによる情報の漏洩を防止することができる。   According to the sixth embodiment, a false source email address different from the destination email address is displayed, and information leakage due to sending an email to a camouflaged site without knowing is prevented. Can do.

以上、実施の形態について説明した。
以上の他に実施の形態として、有名サイト情報記憶部と偽装判定部を備えた端末もしくはブラウザ(HTMLメールを表示可能なメーラも含む)を実現できる。有名サイトに類似したサイトへのアクセスをユーザが行ったときに警告画面を表示する機能を有するブラウザを実現できる。警告表示後、ユーザに了承されたサイトに再びアクセスした場合には警告を表示せずに通常と同様にWebアクセスを行う機能を有するブラウザを実現できる。類似しているURLと判定した場合に、データベースに問い合わせを行って、そのサイトの所有者(企業)を確認する機能を有する偽装判定部を実現できる。有名サイトURLのキーワードとなる文字列をアクセス対象URLの各ドメインを表す文字列と比較することで類似度を判定する偽装判定部を実現できる。有名サイトのURLを代表する文字列と、そのサイトを所有する企業名を記憶した有名サイト情報記憶部を実現できる。偽装判定部を有するプロキシサーバを実現できる。
The embodiment has been described above.
In addition to the above, a terminal or browser (including a mailer that can display HTML mail) including a famous site information storage unit and a camouflage determination unit can be realized as an embodiment. A browser having a function of displaying a warning screen when a user accesses a site similar to a famous site can be realized. After a warning is displayed, a browser having a function of performing Web access as usual without displaying a warning when a site approved by the user is accessed again can be realized. When it is determined that the URLs are similar, an impersonation determination unit having a function of confirming the owner (company) of the site by making an inquiry to the database can be realized. It is possible to realize a camouflage determination unit that determines a similarity by comparing a character string that is a keyword of a famous site URL with a character string that represents each domain of the URL to be accessed. A famous site information storage unit that stores a character string representing the URL of a famous site and the name of a company that owns the site can be realized. A proxy server having an impersonation determination unit can be realized.

また、警告を行う際に生成されるWebページの内容として、<input hidden>タグに、元のアクセスで送信しようとしたパラメータを記述できる。さらに、ユーザがアクセスを承認したことを判別するために元のURLにパラメータ(図12−1203)を付加できる。   Further, as the contents of the Web page generated when the warning is issued, a parameter to be transmitted by the original access can be described in an <input hidden> tag. Further, a parameter (FIG. 12-1203) can be added to the original URL to determine that the user has approved access.

リンクとして表示されるURLと、そのリンクを選択したときに実際にアクセスされるURLが異なっているときに偽装の警告を行う偽装判定部を実現できる。
閲覧中のWebページの所有者情報をWHOISによって取得し、常に画面に表示し続けるブラウザを実現できる。送信元のメールアドレスのドメイン名部分と、メール中にあるフォームの送信先URLの保有組織をWHOISで調査・比較し、一致しなければ偽装と判定する偽装判定部と、それを呼び出す機能を持ったHTML表示機能付きメールクライアントを実現できる。
A camouflage determination unit that issues a camouflage warning when a URL displayed as a link is different from a URL that is actually accessed when the link is selected can be realized.
It is possible to realize a browser that acquires owner information of a Web page being browsed by WHOIS and always displays it on the screen. Checks and compares the domain name part of the email address of the sender and the organization holding the destination URL of the form in the email with WHOIS. A mail client with an HTML display function can be realized.

なお、アクセス防止装置については、サイト情報記憶部は、サイトの情報としてURL(Uniform Resource Locator)を記憶し、入力部は、サイトの情報としてURLとフォームから入力されたパラメータとスクリプト言語によって生成されたパラメータとの少なくともいずれかを入力し、入力部が入力するURLとサイト情報記憶部が記憶するURLとが類似すると判定部が判定した場合に、出力部は、フォームから入力されたパラメータとスクリプト言語によって生成されたパラメータとを画面には表示されない形式で含むHTMLで記述された警告を出力するとしてもよい。   As for the access prevention device, the site information storage unit stores a URL (Uniform Resource Locator) as the site information, and the input unit is generated by the URL and the parameters input from the form and the script language as the site information. When the determination unit determines that the URL input by the input unit and the URL stored by the site information storage unit are similar, the output unit receives the parameter and script input from the form. A warning described in HTML including parameters generated by a language in a format not displayed on the screen may be output.

以上、実施の形態1から実施の形態6において述べた端末やプロキシサーバであるアクセス防止装置は、コンピュータにより実現することができる。図16は、実施の形態1から実施の形態6における端末やプロキシサーバであるアクセス防止装置をコンピュータにより実現した場合のハードウェア構成を示す図である。
図17においてアクセス防止装置は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード(K/B)902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD(Compact Disk Drive)905、プリンタ装置906、スキャナ装置907と接続されている。
As described above, the access prevention device which is the terminal or the proxy server described in the first to sixth embodiments can be realized by a computer. FIG. 16 is a diagram illustrating a hardware configuration when the access prevention device that is a terminal or a proxy server in the first to sixth embodiments is realized by a computer.
In FIG. 17, the access prevention apparatus includes a CPU (Central Processing Unit) 911 that executes a program. The CPU 911 includes a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard (K / B) 902, a mouse 903, and an FDD (Flexible Disk Drive) 904 via a bus 912. , A magnetic disk device 920, a CDD (Compact Disk Drive) 905, a printer device 906, and a scanner device 907.

RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。   The RAM 914 is an example of a volatile memory. The ROM 913, the FDD 904, the CDD 905, the magnetic disk device 920, and the optical disk device are examples of nonvolatile memories. These are examples of a storage device or a storage unit.

通信ボード915は、FAX機、電話器、LAN等に接続されている。通信ボード915、K/B902、FDD904、スキャナ装置907などは入力部の一例である。また、通信ボード915、表示装置901などは出力部の一例である。   The communication board 915 is connected to a FAX machine, a telephone, a LAN, and the like. The communication board 915, the K / B 902, the FDD 904, the scanner device 907, and the like are examples of an input unit. Further, the communication board 915, the display device 901, and the like are examples of an output unit.

ここで、通信ボード915は、LANに限らず、直接、インターネット、或いはISDN等のWAN(Wide Area Network)に接続されていても構わない。直接、インターネット、或いはISDN等のWANに接続されている場合、アクセス防止装置は、インターネット、或いはISDN等のWANに接続され、ウェブサーバは不用となる。   Here, the communication board 915 is not limited to the LAN, and may be directly connected to the Internet or a WAN (Wide Area Network) such as ISDN. When directly connected to the Internet or a WAN such as ISDN, the access prevention device is connected to the Internet or a WAN such as ISDN, and the web server is unnecessary.

磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。   The magnetic disk device 920 stores an operating system (OS) 921, a window system 922, a program group 923, and a file group 924. The program group 923 is executed by the CPU 911, the OS 921, and the window system 922.

プログラム群923には、前記した実施の形態1から実施の形態6の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores a program for executing a function described as “˜unit” in the description of the first to sixth embodiments. The program is read and executed by the CPU 911.

前記した実施の形態1から実施の形態6の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。   The arrows in the flowcharts described in the description of the first to sixth embodiments described above mainly indicate data input / output. For the data input / output, data is stored in a magnetic disk device 920, an FD (Flexible Disk). ), An optical disc, a CD (Compact Disk), an MD (Mini Disk), a DVD (Digital Versatile Disk), and the like. Alternatively, it is transmitted through a signal line or other transmission medium.

前記した実施の形態1から実施の形態6の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。   What is described as “˜unit” in the description of the first to sixth embodiments described above may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.

前記した実施の形態1から実施の形態6を実施するプログラムは、また、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。   The programs for carrying out the first to sixth embodiments described above are a magnetic disk device 920, an FD (Flexible Disk), an optical disk, a CD (Compact Disk), an MD (Mini Disk), and a DVD (Digital Versatile Disk). It may be stored using a recording apparatus using other recording media such as.

実施の形態1における端末の構成とデータベースとの接続を示す図である。It is a figure which shows the structure of the terminal in Embodiment 1, and the connection with a database. 実施の形態1における動作を説明するためのフローチャートである。3 is a flowchart for explaining an operation in the first embodiment. 実施の形態1におけるユーザによる確認のための画面の例を示す図である。6 is a diagram illustrating an example of a screen for confirmation by a user in Embodiment 1. FIG. 実施の形態1における偽装判定部での類似度の算出方法を説明するための図である。6 is a diagram for describing a similarity calculation method in a camouflage determination unit according to Embodiment 1. FIG. 実施の形態1における偽装判定部での類似度の算出方法を説明するための図である。6 is a diagram for describing a similarity calculation method in a camouflage determination unit according to Embodiment 1. FIG. 実施の形態2における端末の構成とデータベースとの接続を示す図である。It is a figure which shows the structure of the terminal in Embodiment 2, and the connection with a database. 実施の形態2における動作を説明するためのフローチャートである。10 is a flowchart for explaining an operation in the second embodiment. 実施の形態2における比較を行う有名サイトのURLを特徴づける文字列と偽装の有無を判定するサイトのURLのドメインとの例を示す図である。It is a figure which shows the example of the character string which characterizes URL of the famous site which compares in Embodiment 2, and the domain of URL of the site which determines the presence or absence of impersonation. 実施の形態2におけるURLで特定される一つの有名サイトを運営する組織の名称として複数の組織の名称を登録することが可能であることの例を示す図である。It is a figure which shows the example of being able to register the name of a some organization as a name of the organization which manages one famous site specified by URL in Embodiment 2. FIG. 実施の形態3におけるプロキシサーバの構成と端末との接続を示す図である。It is a figure which shows the structure of the proxy server in Embodiment 3, and the connection with a terminal. 実施の形態3におけるプロキシエラーページでのHTMLによる記載例を示す図である。FIG. 20 is a diagram illustrating a description example in HTML on a proxy error page in the third embodiment. 実施の形態4における動作を説明するためのフローチャートである。10 is a flowchart for illustrating an operation in the fourth embodiment. 実施の形態5における動作を説明するためのフローチャートである。10 is a flowchart for illustrating an operation in the fifth embodiment. 実施の形態5においてアクセスを要求するサイトのURLとデータベースから得た組織の名称をブラウザへ表示した例を示す図である。FIG. 20 is a diagram showing an example in which a URL of a site requesting access and an organization name obtained from a database are displayed on a browser in the fifth embodiment. 実施の形態6における端末の構成とデータベースとの接続を示す図である。It is a figure which shows the structure of the terminal in Embodiment 6, and the connection with a database. 実施の形態6における動作を説明するフローチャートである。18 is a flowchart for explaining an operation in the sixth embodiment. 実施の形態1から実施の形態6における端末やプロキシサーバであるアクセス防止装置をコンピュータにより実現した場合のハードウェア構成を示す図である。FIG. 10 is a diagram illustrating a hardware configuration when an access prevention apparatus that is a terminal or a proxy server in the first to sixth embodiments is realized by a computer.

符号の説明Explanation of symbols

100 ユーザ、101 端末(アクセス防止装置)、102 ブラウザ(入力部/出力部)、103 偽装判定部(判定部)、104 有名サイト情報記憶部(サイト情報記憶部)、105 ネットワークアクセス部、106 通信ネットワーク、107 データベース、1100 ユーザ、1101 端末、1102 ブラウザ、1103 通信ネットワーク、1104 プロキシサーバ(アクセス防止装置)、1105 偽装判定部(判定部)、1106 ウェブプロキシサーバ部(入力部/出力部)、1107 有名サイト情報記憶部(サイト情報記憶部)、1400 ユーザ、1401 端末(アクセス防止装置)、1402 HTML表示機能付き電子メールクライアント(入力部/出力部)、1403 偽装判定部(判定部)、1404 ネットワークアクセス部、1405 データベース、901 表示装置、902 キーボード(K/B)、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群。   100 user, 101 terminal (access prevention device), 102 browser (input unit / output unit), 103 impersonation determination unit (determination unit), 104 famous site information storage unit (site information storage unit), 105 network access unit, 106 communication Network, 107 database, 1100 user, 1101 terminal, 1102 browser, 1103 communication network, 1104 proxy server (access prevention device), 1105 impersonation determination unit (determination unit), 1106 web proxy server unit (input unit / output unit), 1107 Famous site information storage unit (site information storage unit), 1400 users, 1401 terminal (access prevention device), 1402 E-mail client with HTML display function (input unit / output unit), 1403 Impersonation determination unit (determination unit), 1404 Network access unit, 1405 database, 901 display device, 902 keyboard (K / B), 903 mouse, 904 FDD, 905 CDD, 906 printer device, 907 scanner device, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication Board, 920 magnetic disk device, 921 OS, 922 window system, 923 program group, 924 file group.

Claims (13)

通信ネットワークのサイトの情報を記憶するサイト情報記憶部と、
通信ネットワークを介してアクセスするサイトの情報を入力する入力部と、
前記入力部が入力したサイトの情報と前記サイト情報記憶部が記憶するサイトの情報との関連を所定のアルゴリズムを用いて判定する判定部と、
前記判定部の判定結果にもとづいて警告を出力する出力部と
を備えることを特徴とするアクセス防止装置。
A site information storage unit for storing information on a site of the communication network;
An input unit for inputting information on a site accessed via a communication network;
A determination unit that determines a relationship between site information input by the input unit and site information stored in the site information storage unit using a predetermined algorithm;
An access prevention apparatus comprising: an output unit that outputs a warning based on a determination result of the determination unit.
前記出力部は、
前記警告を無視する場合には警告を出力しないこと
を特徴とする請求項1に記載のアクセス防止装置。
The output unit is
The access preventing apparatus according to claim 1, wherein no warning is output when the warning is ignored.
前記サイト情報記憶部は、
前記サイトの情報としてURL(Uniform Resource Locator)を記憶し、
前記入力部は、
前記サイトの情報としてURLを入力し、
前記判定部は、
前記入力部が入力するURLと前記サイト情報記憶部が記憶するURLとが類似しているか否かを判定し、
前記出力部は、
前記判定部が類似していると判定した場合、警告を出力すること
を特徴とする請求項1に記載のアクセス防止装置。
The site information storage unit
URL (Uniform Resource Locator) is stored as information on the site,
The input unit is
Enter the URL as the site information,
The determination unit
Determining whether the URL input by the input unit is similar to the URL stored by the site information storage unit;
The output unit is
The access prevention apparatus according to claim 1, wherein a warning is output when it is determined that the determination units are similar.
前記サイト情報記憶部は、
前記サイトの情報としてURL(Uniform Resource Locator)で用いられる文字列の少なくとも一部を記憶し、
前記入力部は、
前記サイトの情報としてドメイン名が記載されたURLを入力し、
前記判定部は、
前記入力部が入力するURLに記載されたドメイン名と前記サイト情報記憶部が記憶するURLで用いられる文字列の少なくとも一部とが類似しているか否かを判定し、
前記出力部は、
前記判定部が類似していると判定した場合、警告を出力すること
を特徴とする請求項1に記載のアクセス防止装置。
The site information storage unit
Storing at least part of a character string used in a URL (Uniform Resource Locator) as information on the site;
The input unit is
Enter the URL with the domain name as the site information,
The determination unit
Determining whether the domain name described in the URL input by the input unit is similar to at least a part of the character string used in the URL stored in the site information storage unit;
The output unit is
The access prevention apparatus according to claim 1, wherein a warning is output when it is determined that the determination units are similar.
前記サイト情報記憶部は、
前記サイトの情報として通信ネットワークのサイトを運営する組織の名称を記憶し、
前記入力部は、
前記サイトの情報としてURL(Uniform Resource Locator)を入力し、
前記判定部は、
通信ネットワークのサイトを運営する組織の名称を記憶するデータベースから、前記入力部から入力したURLで特定されるサイトを運営する組織の名称を取得し、
前記データベースから取得した組織の名称と前記サイト情報記憶部が記憶する組織の名称とが一致するか否かを判定し、
前記出力部は、
前記判定部が一致しないと判定した場合、警告を出力すること
を特徴とする請求項1に記載のアクセス防止装置。
The site information storage unit
Store the name of the organization that operates the site of the communication network as the site information,
The input unit is
Enter URL (Uniform Resource Locator) as the site information,
The determination unit
From the database storing the name of the organization that operates the site of the communication network, obtain the name of the organization that operates the site specified by the URL input from the input unit,
Determining whether the name of the organization acquired from the database matches the name of the organization stored in the site information storage unit;
The output unit is
The access preventing apparatus according to claim 1, wherein a warning is output when the determination unit determines that they do not match.
前記出力部は、
前記判定部が取得した組織の名称を出力すること
を特徴とする請求項5に記載のアクセス防止装置。
The output unit is
6. The access prevention apparatus according to claim 5, wherein the name of the organization acquired by the determination unit is output.
前記サイト情報記憶部は、
前記サイトの情報としてURL(Uniform Resource Locator)を記憶し、
前記入力部は、
前記サイトの情報としてURLと、フォームから入力あるいはスクリプト言語によって生成されたパラメータを入力し、
前記出力部は、
前記入力部が入力するURLと前記サイト情報記憶部が記憶するURLとが類似すると前記判定部が判定した場合に、
前記フォームから入力あるいはスクリプト言語によって生成されたパラメータを画面には表示されない形式で含む、HTMLで記述された警告を出力すること
を特徴とする請求項1に記載のアクセス防止装置。
The site information storage unit
URL (Uniform Resource Locator) is stored as information on the site,
The input unit is
Enter the URL as the site information and the parameters entered from the form or generated by the script language,
The output unit is
When the determination unit determines that the URL input by the input unit is similar to the URL stored by the site information storage unit,
2. The access prevention apparatus according to claim 1, wherein a warning described in HTML is output, which includes parameters input from the form or generated by a script language in a format not displayed on the screen.
前記入力部は、
前記警告を無視したサイトへのアクセスを承認する情報を入力し、
前記判定部は、
前記入力部が入力するURLと前記サイト情報記憶部が記憶するURLとが類似するか否かの判定を行わないこと
を特徴とする請求項7に記載のアクセス防止装置。
The input unit is
Enter information to authorize access to the site that ignored the warning,
The determination unit
8. The access preventing apparatus according to claim 7, wherein it is not determined whether or not the URL input by the input unit is similar to the URL stored by the site information storage unit.
前記入力部は、
前記サイトの情報としてリンク先のURL(Uniform Resource Locator)を入力し、
前記判定部は、
前記入力部が入力するリンク先のURLと前記入力部が入力するリンク先のURLを元に通信ネットワークを介してアクセスするサイトのURLとが一致するか否かを判定し、
前記出力部は、
前記判定部が一致しないと判定した場合、警告を出力すること
を特徴とする請求項1に記載のアクセス防止装置。
The input unit is
Enter the URL (Uniform Resource Locator) of the link destination as the site information,
The determination unit
Determining whether or not the URL of the link destination input by the input unit and the URL of the site accessed via the communication network match based on the URL of the link destination input by the input unit;
The output unit is
The access preventing apparatus according to claim 1, wherein a warning is output when the determination unit determines that they do not match.
前記入力部は、
前記サイトの情報として電子メールの送信元アドレスと返信先アドレスとを入力し、
前記判定部は、
通信ネットワーク上のサイトを運営する組織の名称を記憶するデータベースから、
前記入力部が入力した電子メールの送信元アドレスで特定されるサイトを運営する組織の名称と、前記入力部が入力した電子メールの返信先アドレスで特定されるサイトを運営する組織の名称とを取得し、
取得した電子メールの送信元アドレスで特定されるサイトを運営する組織の名称と、電子メールの返信先アドレスで特定されるサイトを運営する組織の名称とが一致するか否かを判定し、
前記出力部は、
前記判定部が一致しないと判定した場合、警告を出力すること
を特徴とする請求項1に記載のアクセス防止装置。
The input unit is
Enter the e-mail source address and reply-to address as the site information,
The determination unit
From the database that stores the name of the organization that operates the site on the communication network,
The name of the organization that operates the site specified by the source address of the email input by the input unit, and the name of the organization that operates the site specified by the reply address of the email input by the input unit. Acquired,
Determine whether the name of the organization that operates the site specified by the acquired email source address matches the name of the organization that manages the site specified by the email reply address,
The output unit is
The access preventing apparatus according to claim 1, wherein a warning is output when the determination unit determines that they do not match.
前記アクセス防止装置は、
パーソナルコンピュータと、携帯電話と、PDA(Personal Digital Assistance)と、プロキシサーバとのいずれかで実現されること
を特徴とする請求項1に記載のアクセス防止装置。
The access prevention device includes:
The access prevention apparatus according to claim 1, wherein the access prevention apparatus is implemented by any one of a personal computer, a mobile phone, a PDA (Personal Digital Assistance), and a proxy server.
通信ネットワークのサイトの情報を記憶するサイト情報記憶工程と、
通信ネットワークを介してアクセスするサイトの情報を入力する入力工程と、
前記入力工程で入力したサイトの情報と前記サイト情報記憶工程で記憶したサイトの情報との関連を所定のアルゴリズムを用いて判定する判定工程と、
前記判定工程の判定結果にもとづいて警告を出力する出力工程と
を実行することを特徴とするアクセス防止方法。
A site information storing step for storing information on a site of the communication network;
An input process for inputting information on a site accessed via a communication network;
A determination step of determining a relationship between the site information input in the input step and the site information stored in the site information storage step using a predetermined algorithm;
And an output step of outputting a warning based on a determination result of the determination step.
通信ネットワークのサイトの情報を記憶するサイト情報記憶処理と、
通信ネットワークを介してアクセスするサイトの情報を入力する入力処理と、
前記入力処理で入力したサイトの情報と前記サイト情報記憶処理で記憶したサイトの情報との関連を所定のアルゴリズムを用いて判定する判定処理と、
前記判定処理の判定結果にもとづいて警告を出力する出力処理と
をコンピュータに実行させることを特徴とするアクセス防止プログラム。
A site information storage process for storing information on a site of a communication network;
An input process for inputting information of a site accessed via a communication network;
A determination process for determining an association between the site information input in the input process and the site information stored in the site information storage process using a predetermined algorithm;
An access prevention program for causing a computer to execute an output process for outputting a warning based on a determination result of the determination process.
JP2004289860A 2004-10-01 2004-10-01 Access prevention device Expired - Fee Related JP4545540B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004289860A JP4545540B2 (en) 2004-10-01 2004-10-01 Access prevention device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004289860A JP4545540B2 (en) 2004-10-01 2004-10-01 Access prevention device

Publications (2)

Publication Number Publication Date
JP2006106928A true JP2006106928A (en) 2006-04-20
JP4545540B2 JP4545540B2 (en) 2010-09-15

Family

ID=36376626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004289860A Expired - Fee Related JP4545540B2 (en) 2004-10-01 2004-10-01 Access prevention device

Country Status (1)

Country Link
JP (1) JP4545540B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100788904B1 (en) 2006-12-06 2007-12-27 한국전자통신연구원 System for authentication of confidence link and method for authentication and indicating authentication thereof
JP2008158882A (en) * 2006-12-25 2008-07-10 Canon Software Inc Information processor, pop-up window display control method, program, and recording medium
KR100885634B1 (en) 2006-09-22 2009-02-26 주식회사 소프트런 Method of verifying web site and mail for phishing prevention, and media that can record computer program for method thereof
JP2009230662A (en) * 2008-03-25 2009-10-08 Kddi Corp Web-site determination device and web-site determination program
JP2011237979A (en) * 2010-05-10 2011-11-24 Kddi Corp Terminal, device, method and program for website determination
WO2012043650A1 (en) * 2010-09-29 2012-04-05 楽天株式会社 Display program, display device, information processing method, recording medium, and information processing device
JP2012521599A (en) * 2009-03-24 2012-09-13 アリババ・グループ・ホールディング・リミテッド Method and system for identifying suspected phishing websites
US8707455B2 (en) 2009-04-17 2014-04-22 Kabushiki Kaisha Toshiba Content playback apparatus and content playback method
JP2014142942A (en) * 2009-04-27 2014-08-07 Koninkl Kpn Nv Managing undesired service requests in network
JP5753302B1 (en) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー Program, method and system for warning access to web page
WO2020021811A1 (en) * 2018-07-25 2020-01-30 日本電信電話株式会社 Analysis device, analysis method, and analysis program
WO2020065777A1 (en) * 2018-09-26 2020-04-02 日本電気株式会社 Information processing device, control method, and program
JP2020524314A (en) * 2017-07-05 2020-08-13 アリババ グループ ホウルディング リミテッド Dangerous address identification method and device, and electronic device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157366A (en) * 2000-11-17 2002-05-31 Katsuyoshi Nagashima System for checking home page pretension using internet and method for the same
JP2002312395A (en) * 2001-04-17 2002-10-25 Canon Inc Information processing device, origin information displaying method, program, and storage medium
WO2003014969A2 (en) * 2001-08-10 2003-02-20 International Business Machines Corporation Method of indicating hyperlinks to external urls

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157366A (en) * 2000-11-17 2002-05-31 Katsuyoshi Nagashima System for checking home page pretension using internet and method for the same
JP2002312395A (en) * 2001-04-17 2002-10-25 Canon Inc Information processing device, origin information displaying method, program, and storage medium
WO2003014969A2 (en) * 2001-08-10 2003-02-20 International Business Machines Corporation Method of indicating hyperlinks to external urls

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100885634B1 (en) 2006-09-22 2009-02-26 주식회사 소프트런 Method of verifying web site and mail for phishing prevention, and media that can record computer program for method thereof
KR100788904B1 (en) 2006-12-06 2007-12-27 한국전자통신연구원 System for authentication of confidence link and method for authentication and indicating authentication thereof
JP2008158882A (en) * 2006-12-25 2008-07-10 Canon Software Inc Information processor, pop-up window display control method, program, and recording medium
JP2009230662A (en) * 2008-03-25 2009-10-08 Kddi Corp Web-site determination device and web-site determination program
JP2012521599A (en) * 2009-03-24 2012-09-13 アリババ・グループ・ホールディング・リミテッド Method and system for identifying suspected phishing websites
US8707455B2 (en) 2009-04-17 2014-04-22 Kabushiki Kaisha Toshiba Content playback apparatus and content playback method
US9603022B2 (en) 2009-04-27 2017-03-21 Koninklijke Kpn N.V. Managing undesired service requests in a network
JP2014142942A (en) * 2009-04-27 2014-08-07 Koninkl Kpn Nv Managing undesired service requests in network
JP2016026338A (en) * 2009-04-27 2016-02-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ Management of undesired service request in network
US11234128B2 (en) 2009-04-27 2022-01-25 Koninklijke Kpn N.V. Managing undesired service requests in a network
JP2011237979A (en) * 2010-05-10 2011-11-24 Kddi Corp Terminal, device, method and program for website determination
WO2012043650A1 (en) * 2010-09-29 2012-04-05 楽天株式会社 Display program, display device, information processing method, recording medium, and information processing device
JP5595509B2 (en) * 2010-09-29 2014-09-24 楽天株式会社 Display program, display device, information processing method, and information processing device
US9471714B2 (en) 2010-09-29 2016-10-18 Rakuten, Inc. Method for increasing the security level of a user device that is searching and browsing web pages on the internet
JP5753302B1 (en) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー Program, method and system for warning access to web page
JP2016045754A (en) * 2014-08-25 2016-04-04 株式会社 ディー・エヌ・エー Program for warning access to web page, method, and system
JP2020524314A (en) * 2017-07-05 2020-08-13 アリババ グループ ホウルディング リミテッド Dangerous address identification method and device, and electronic device
WO2020021811A1 (en) * 2018-07-25 2020-01-30 日本電信電話株式会社 Analysis device, analysis method, and analysis program
JPWO2020021811A1 (en) * 2018-07-25 2021-02-15 日本電信電話株式会社 Analytical equipment, analysis method and analysis program
US11843633B2 (en) 2018-07-25 2023-12-12 Nippon Telegraph And Telephone Corporation Analysis device, analysis method, and analysis program
WO2020065777A1 (en) * 2018-09-26 2020-04-02 日本電気株式会社 Information processing device, control method, and program
JPWO2020065777A1 (en) * 2018-09-26 2021-08-30 日本電気株式会社 Information processing equipment, control methods, and programs
JP7131621B2 (en) 2018-09-26 2022-09-06 日本電気株式会社 Information processing device, control method, and program

Also Published As

Publication number Publication date
JP4545540B2 (en) 2010-09-15

Similar Documents

Publication Publication Date Title
US9900346B2 (en) Identification of and countermeasures against forged websites
JP4950606B2 (en) COMMUNICATION SYSTEM, SECURITY MANAGEMENT DEVICE, AND ACCESS CONTROL METHOD
JP6871357B2 (en) Systems and methods for detecting online scams
JP5254656B2 (en) Client-side protection through referrer checks against drive-by farming
JP5430692B2 (en) Security management apparatus, communication system, and access control method
CN101390068B (en) Client side attack resistant phishing detection
US7930289B2 (en) Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US7690035B2 (en) System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US8161538B2 (en) Stateful application firewall
JP4682855B2 (en) System, method, program, and mail receiver for preventing unauthorized site guidance
JP4545540B2 (en) Access prevention device
KR20090019451A (en) The method and apparatus for alarming phishing and pharming
JP2007200331A (en) Method and device for caching private data for configurable time period
JP4429971B2 (en) Legitimate site verification method, apparatus, and program
KR20090014507A (en) System for verifying ip address of web-site and method thereof
US9407657B2 (en) User terminal, unauthorized site information management server, and method and program for blocking unauthorized request
JP4564916B2 (en) Phishing fraud countermeasure method, terminal, server and program
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
JP2020135693A (en) Transmission control method, transmission program, and terminal
JP2008282158A (en) Communication terminal, transmission control system, transmission control program, and transmission control method
JP4680667B2 (en) Email reference method
JP2023019935A (en) Communication processing device and communication processing program
JP2019053779A (en) Information processor
JP2016139362A (en) Information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees