JP2009206626A - 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム - Google Patents
名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム Download PDFInfo
- Publication number
- JP2009206626A JP2009206626A JP2008044776A JP2008044776A JP2009206626A JP 2009206626 A JP2009206626 A JP 2009206626A JP 2008044776 A JP2008044776 A JP 2008044776A JP 2008044776 A JP2008044776 A JP 2008044776A JP 2009206626 A JP2009206626 A JP 2009206626A
- Authority
- JP
- Japan
- Prior art keywords
- address
- name resolution
- name
- search
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】ユーザの意図しない通信先へのアクセスを回避可能な名前解決方法、DNSサーバ、クライアント端末、通信システムおよび名前解決プログラムを得ること。
【解決手段】正引き検索部12が、アクセス先URLに含まれるホスト名を用いて正引き検索を行い、逆引き検索部14が、正引き検索部12の処理で得られたIPアドレスに基づき逆引き検索を行い、Whois検索部16が、正引き検索部12の処理で得られたIPアドレスに基づきWhois検索を行い、情報比較部11が、各検索部の少なくともいずれか1つの検索結果に基づいて、正引き検索部12の処理で得られたIPアドレスの正当性を判断し、当該IPアドレスが正当であると判断された場合に、各検索部による検索結果をそれぞれデータベースに格納する。
【選択図】 図2
【解決手段】正引き検索部12が、アクセス先URLに含まれるホスト名を用いて正引き検索を行い、逆引き検索部14が、正引き検索部12の処理で得られたIPアドレスに基づき逆引き検索を行い、Whois検索部16が、正引き検索部12の処理で得られたIPアドレスに基づきWhois検索を行い、情報比較部11が、各検索部の少なくともいずれか1つの検索結果に基づいて、正引き検索部12の処理で得られたIPアドレスの正当性を判断し、当該IPアドレスが正当であると判断された場合に、各検索部による検索結果をそれぞれデータベースに格納する。
【選択図】 図2
Description
本発明は、名前解決により得られるIPアドレスの正当性を検証可能な名前解決方法に関する。
従来、ネットワーク上の通信においては、通信先を特定するための情報として「IP(Internet Protocol)アドレス」が一般的に利用されている。一方で、このIPアドレスは、数字の羅列であり、識別が困難であるため、表面上は特定の文字列(英数字や記号の組み合わせ)で構成された「ドメイン名」が利用されている。また、IPアドレスとドメイン名の関連付けは、DNS(Domain Name System)機能により管理されている(下記、非特許文献1参照)。DNS機能には、全世界のDNSサーバと連携する方式や、個々のクライアント端末で行う方式等がある。
http://e-words.jp/w/DNS-3.html 平成20年1月30日検索
しかしながら、上記DNS機能において、全世界のDNSサーバと連携する方式は、各々のDNSサーバで管理されている情報が正しい(改ざんされていない)という前提での仕組みである。そのため、たとえば、不正アクセス等によって改竄された情報を保持するDNSサーバが存在した場合には、そのサーバから不正な情報を取得することとなり、伴って、意図しない通信先にアクセスしてしまう、という問題があった。
また、上記DNS機能において、個々のクライアント端末で行う方式では、たとえば、ウイルスの感染によりドメイン名とIPアドレスを関連付けるファイル(hostsファイル)が改竄されてしまった場合に、クライアントのユーザが意図しない通信先にアクセスしてしまう、という問題があった。
本発明は、上記に鑑みてなされたものであって、ユーザの意図しない通信先へのアクセスを回避可能な名前解決方法、DNSサーバ、クライアント端末、通信システムおよび名前解決プログラムを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、アクセス先URLからホスト名を抽出し、当該ホスト名を用いて正引き検索を行う正引き検索ステップと、前記正引き検索ステップの処理で得られたIPアドレスに基づき逆引き検索を行う逆引き検索ステップと、前記正引き検索ステップの処理で得られたIPアドレスに基づきWhois検索を行うWhois検索ステップと、前記各検索ステップの少なくともいずれか1つの検索結果に基づいて、前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断する正当性判断ステップと、前記正当性判断ステップの処理において前記IPアドレスが正当であると判断された場合に、前記各検索ステップによる検索結果をそれぞれ検索結果記憶部に格納する検索結果格納ステップと、を含むことを特徴とする。
この発明によれば、他のDNSサーバから取得する情報の正当性を検証でき、ユーザの意図しない通信先へのアクセスが回避可能となる、という効果を奏する。
以下に、本発明にかかる名前解決方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本発明にかかる名前解決方法を適用する通信システムの実施の形態1の構成例を示す図である。
図1は、本発明にかかる名前解決方法を適用する通信システムの実施の形態1の構成例を示す図である。
まず、本実施の形態の通信システムの構成について説明する。図1の通信システムは、インターネット1と、外部DNSサーバ2と、ファイアウォール3と、DNSサーバ4と、リダイレクトサーバ5とを備えている。ファイアウォール3,DNSサーバ4およびリダイレクトサーバ5は、LAN(Local Area Network)等の同じネットワーク内に存在する。
外部DNSサーバ2は、インターネット1に接続される他のネットワーク上に存在するDNSサーバの1つである。ファイアウォール3は、TCP/IP(Transmission Control Protocol/Internet Protocol)のサービスレベルで外部からの不正アクセスを防御するためのネットワーク機器である。DNSサーバ4は、本実施の形態の名前解決機能の適用対象であるサーバであって、DNS機能を有し、自ネットワーク内のクライアントからのリクエストを受信した場合にそのリクエストに基づいて本実施の形態の名前解決機能を実行する。リダイレクトサーバ5は、クライアントに対してアクセス先URLが不正である可能性が高い旨の警告を発する。
図2は、上記DNSサーバ4において、本実施の形態の名前解決機能を実現するための構成を示す図である。図2に示すDNSサーバ4は、本実施の形態の名前解決機能を実現するための構成として、入出力部10と、情報比較部11と、正引き検索部12と、正引きDB13と、逆引き検索部14と、逆引きDB15と、Whois検索部16と、WhoisDB17と、信頼DB18と、比較条件DB19と、を備えている。
入出力部10は、プロキシ機能を有し、DNSサーバ4と外部DNSサーバとの通信を仲介する。情報比較部11は、後述する比較条件DB19に設定された条件に基づき正引き検索により得られたIPアドレスの正当性を検証する。
正引き検索部12は、自ネットワーク内からのリクエストから取得した情報に基づいて正引き検索を実行する。ここで、「正引き検索」とは、URLからホスト名を取得し、そのホスト名からIPアドレス等の情報を得る処理をいう。正引きDB13は、正引き検索部12の実行結果を格納するための記憶部である。図3は、正引きDB13に格納された情報(DNSの正引き情報)の構成例を示す図である。正引きDB13内の各情報は、ホスト名(URL)がキー項目であり、たとえば、ホスト名,IPアドレス,メールサーバのホスト名,DNSサーバのホスト名,DNS管理者のメールアドレス,シリアル番号(DNS情報更新番号)等から構成されている。
逆引き検索部14は、外部DNSサーバから取得した情報に基づいて逆引き検索を実行する。ここで、「逆引き検索」とは、IPアドレスからホスト名等の情報を得る処理をいう。逆引きDB15は、逆引き検索部14の実行結果を格納するための記憶部である。図4は、逆引きDB15に格納された情報(DNSの逆引き情報)の構成例を示す図である。逆引きDB15内の各情報は、IPアドレスがキー項目であり、たとえば、IPアドレス,ホスト名,DNSサーバのホスト名等から構成されている。
Whois検索部16は、正引き検索によって外部DNSサーバから取得した情報に基づいてWhois検索を実行する。ここで、「Whois検索」とは、IPアドレスから、外部ネットワーク上に設置されているWhoisデータベースに登録された所有者情報等を得る処理をいう。WhoisDB17は、Whois検索部16の実行結果を格納するための記憶部である。図5は、WhoisDB17に格納された情報の構成例を示す図である。WhoisDB17内の各情報は、IPアドレスがキー項目であり、たとえば、IPアドレス,ドメイン名,DNSサーバ名(ネームサーバ名),組織名等から構成されている。
信頼DB18は、予め信頼しているIPアドレス(アクセスしても問題のないIPアドレス)を格納するための記憶部である。図6は、信頼DB18に格納された情報の構成例を示す図である。信頼DB18内の各情報は、たとえば、信頼済みアドレス,信頼済み企業等から構成されている。
比較条件DB19は、外部DNSサーバから取得する情報の正当性を判定するための各種条件と、各条件に対する有効/無効の設定を格納するための記憶部である。図7は、比較条件DB19の構成例を示す図である。図7に示すように、比較条件DB19には、(1)正引き検索結果と逆引き検索結果が一致、(2)正引き検索,逆引き検索,Whois検索で取得されるDNSサーバ名が一致、(3)アクセス先URLにWhois検索で取得されるドメイン名が含まれる、(4)IPアドレスが過去に取得したIPアドレスと一致、(5)組織名が過去に取得した組織名と一致、といった条件が設定できる。正当性の判定においては、これらの条件の中でステータスが「有効」に設定された条件のみを検証する。
つづいて、以上のように構成された通信システムにおける本実施の形態の名前解決機能について説明する。図8は、実施の形態1の名前解決機能を実現するための動作を示すフローチャートである。
まず、入出力部10では、DNSサーバ4内のDNS機能部(図示せず)が発行するDNS問合わせを監視する。そして、DNS問合せを検出すると(ステップS1)、正引き検索部12が、DNS問合わせにより得られるURL(アクセス先URL)に基づいて正引き検索を実行する(ステップS2)。具体的には、正引き検索部12が、外部のDNSサーバ(ここでは、外部DNSサーバ2とする)へ正引き問合せを行い、この問合せに対して外部DNAサーバ2が回答する情報、たとえば、「ホスト名」,「IPアドレス」,「メールサーバのホスト名」,「DNSサーバのホスト名」,「DNSサーバ管理者メールアドレス」,「シリアル番号」等を取得し、それらの情報を情報比較部11のバッファに一時的に格納する。なお、DNSサーバによっては回答する情報の内容が異なる。
そして、正引き検索部12は、取得したIPアドレスに基づき信頼DB18を検索し、そのIPアドレスが登録されている場合には(ステップS3:Yes)、正引き検索の結果が正しいものと判断し、DNS問合せの発行元に正引き検索の結果をそのまま転送する(ステップS8)。また、情報比較部11に一時的に格納した正引き検索の結果を、正引きDB13に保存する(ステップS9)。
また、上記ステップS3の処理において、信頼DB18に上記正引き検索にて取得したIPアドレスが登録されていない場合には(ステップS3:No)、逆引き検索部14が、逆引き検索を実行する(ステップS4)。具体的には、逆引き検索部14が、正引き検索によって得られたIPアドレスを元に外部DNSサーバ2へ逆引き問合せを行い、その問合せに対して外部DNSサーバ2が回答する情報、たとえば、「IPアドレス」,「ホスト名」,「DNSサーバのホスト名」等を取得し、それらの情報を情報比較部11のバッファに一時的に格納する。なお、外部DNSサーバ2に逆引き検索の機能が設定されていない場合には、検索結果を取得することができない。
そして、上記ステップS4による逆引き検索を実行後、Whois検索部16では、Whois検索を実行する(ステップS5)。具体的には、Whois検索部16が、正引き検索によって得られたIPアドレスを元にWhoisサービスを提供するサーバ等に対し問合せを行い、そのサーバが回答する情報、たとえば、「IPアドレス」,「ドメイン名」,「DNSサーバのホスト名」,「組織名」等を取得し、それらの情報を情報比較部11のバッファに一時的に格納する。
その後、Whois検索部16は、上記で取得した組織名に基づき信頼DB18を検索し、その組織名が登録されていた場合には(ステップS6:Yes)、上記Whois検索で取得した情報が正しい(正引き検索により得られたIPアドレスが正しい)ものと判断し、DNS問合せの発行元に上記ステップS2による正引き結果を転送する(ステップS8)。また、情報比較部11に一時的に格納した正引き検索結果,逆引き検索結果およびWhois検索結果を、正引きDB13,逆引きDB15およびWhoisDB17に保存する(ステップS9)。
また、上記ステップS6の処理において、信頼DB18に上記Whois検索にて取得した組織名が登録されていない場合(ステップS6:No)、情報比較部11は、自身内に一時的に格納された正引き検索結果,逆引き検索結果およびWhois検索結果が、比較条件DB19に設定された比較条件と合致するか否かを検証する(ステップS7)。
たとえば、情報比較部11は、図7の比較条件(1)が「有効」に設定されている場合、DNS問合せにより得られるアクセス先URLから抽出したホスト名と、逆引き検索で得られたホスト名が一致しているか否か、を検討する。外部DNSサーバ2に逆引き検索の設定がない場合、または、DNS問合せにより得られるアクセス先URLから抽出したホスト名と逆引き検索で得られたホスト名が一致しない場合は、正当性が確認できないと判断する。一方、ホスト名が一致する場合は、比較条件を満たしていると判断し、次の条件を検証する。
また、情報比較部11は、図7の比較条件(2)が「有効」に設定されている場合、正引き検索,逆引き検索,Whois検索で取得されるDNSサーバ名が一致しているか否か、を検討する。いずれかの検索でDNSサーバ名が取得できていない場合、または、全てのDNSサーバ名が一致しない場合は、正当性が確認できないと判断する。一方、DNSサーバ名が一致する場合は、比較条件を満たしていると判断し、次の条件を検証する。
また、情報比較部11は、図7の比較条件(3)が「有効」に設定されている場合、DNS問合せにより得られるアクセス先URLに、Whois検索で取得されるドメイン名が含まれているか否か、を検討する。ドメイン名が含まれていなければ、正当性が確認できないと判断する。一方、ドメイン名が含まれていれば、比較条件を満たしていると判断し、次の条件を検証する。たとえば、URLから正引き検索で得られるIPアドレスに対し、複数のホスト名が設定されているようなアクセス先である場合も、比較条件を満たしていると判断する。
また、情報比較部11は、図7の比較条件(4)が「有効」に設定されている場合、一時的に保存されているIPアドレスが過去に取得したIPアドレスと一致しているか否か、を検討する。具体的には、情報比較部11は、DNS問合せにより得られるアクセス先URLから抽出したホスト名をキーに正引きDB13を検索し、過去に取得した正引き検索結果(IPアドレス)を取得する。そして、今回の正引き検索によって得られたIPアドレスと、過去に取得したIPアドレスを比較し、IPアドレス同士が一致していれば比較条件を満たしていると判断する。一方、IPアドレス同士が一致していなければ比較条件を満たしていないと判断する。
また、情報比較部11は、図7の比較条件(5)が「有効」に設定されている場合であって、かつ、比較条件(4)が「有効」に設定されているが比較条件(4)を満たしていないと判断した場合または比較条件(4)が無効である場合に、一時的に保存されている組織名が過去に取得した組織名と一致しているか否か、を検討する。具体的には、情報比較部11は、正引き検索で得られたIPアドレスをキーにWhoisDB17を検索し、過去に取得したWhois検索結果(組織名)を取得する。そして、今回Whois検索によって得られた組織名と、過去に取得した組織名を比較し、一致していれば比較条件を満たしていると判断する。これにより、組織のIPアドレスが変更されたことによって、ホスト名に対する現在と過去のIPアドレスが一致しない場合であっても、正当性を確認することができる。一方、組織名同士が一致していなければ比較条件を満たしていないと判断する。
以上のようにして、「有効」に設定された全ての比較条件について検討した結果、全ての比較条件を満たしていることが確認された場合(ステップS7:Yes)、情報比較部11は、DNS問合せにより得られたアクセス先URLが正当であると判断する。そして、情報比較部11は、アクセス先が正当であると判断した場合、入出力部10を介してDNS問合せの発行元に、正引き検索の結果を返信する(ステップS8)。これにより、DNSサーバ4からのレスポンスを受けたクライアントは、所望のアクセス先にアクセスすることができる。また、情報比較部11は、正引き検索の結果を返信した後に、自身内に一時的に格納していた情報を、正引きDB13,逆引きDB15,WhoisDB17に保存する(ステップS9)。
一方、上記ステップS7の処理で比較条件を満たしていないことが確認された場合(ステップS7:No)、情報比較部11は、DNS問合せにより得られるアクセス先が正当でないと判断し、入出力部10を介してDNS問合せの発行元に、リダイレクトサーバ5への接続情報を返信する(ステップS10)。DNSサーバ4は、リダイレクトサーバ5への接続情報をクライアントに返信する。クライアントに備えられたWEBブラウザ等は、この接続情報に基づいてリダイレクトサーバ5へアクセスし、リダイレクトサーバ5が提示する警告内容を表示する。これにより、DNSサーバ4からのレスポンスを受けたクライアントのユーザは、所望するアクセス先は正当性が保証できず接続できない旨の通知を確認することができる。
なお、図7に示した比較条件は、管理者によって様々に設定可能である。また、信頼DB18に、予め、本実施の形態における名前解決機能による正当性の検証を行わないアクセス先を登録しておき、比較条件を満たさなくとも、正引き検索部12による正引き検索の結果をDNSサーバ4に通知できるようにしてもよい。
以上説明したように、本実施の形態では、予め設定した条件に基づいて、DNS問合せにより得られるアクセス先の正当性を検証することとした。これにより、他のDNSサーバから取得する情報の正当性を検証でき、ユーザの意図しない通信先へのアクセスが回避可能となる。また、設定する条件を柔軟に設定可能としたので、管理者は、不正なアクセスが生じる状況に簡易に対応できる。
なお、上記では、DNSサーバに本実施の形態の名前解決機能を持たせることとしたが、これに限らず、DNSサーバとは別の機器に当該名前解決機能を持たせることとしてもよい。図9は、DNSサーバとは別の機器に本実施の形態の名前解決機能を持たせる場合の通信システムの構成例を示す図である。図9では、サーバ6を新たに設置し、このサーバ6に本実施の形態の名前解決機能を持たせる。このような構成の場合は、処理負荷を分散することができ、既存のDNSサーバのパフォーマンスを向上させることが可能となる。
また、図2に示す上記DNSサーバ4および図9に示すサーバ6は、本実施の形態における名前解決機能を実現可能な一般的な計算機システムであり、たとえば、入出力部10,情報比較部11,正引き検索部12,逆引き検索部14,Whois検索部16が、CPUを含む制御ユニット100として動作し、正引きDB13,逆引きDB15,WhoisDB17,信頼DB18,比較条件DB19が、RAM,ROM等を含むメモリユニット200の一部として動作する。また、この計算機システムは、上記制御ユニット100およびメモリユニット200の他にさらに、たとえば、表示ユニット,入力ユニット,CD−ROMドライブユニット,ディスクユニット,外部I/Fユニット等を備え、これらすべてのユニットは、それぞれシステムバスを介して接続されている。
上記制御ユニット100は、本実施の形態の名前解決機能を実現するための処理を実行する。メモリユニット200は、制御ユニット100が実行すべきプログラム(実施の形態1の名前解決機能を実現する専用ソフトウェア),処理の過程で得られたデータ等を記憶する。また、表示ユニットは、CRTやLCD(液晶表示パネル)等で構成され、計算機システムの使用者に対して各種画面を表示する。入力ユニットは、たとえば、キーボード,マウス等で構成され、計算機システムの使用者が各種情報の入力を行うために使用する。また、ここでは、一例として、本実施の形態の名前解決機能を実現するための処理を記述したプログラムが、CD−ROMに格納されて提供される。
上記の構成おいて、上記計算機システムでは、まず、CD−ROMドライブユニットにセットされたCD−ROMからプログラムがディスクユニットにインストールされる。そして、計算機システムを立ち上げるときにディスクユニットから読み出されたプログラムが、メモリユニット200に格納される。この状態で、制御ユニット100は、メモリユニット200に格納されたプログラムにしたがって、本実施の形態に示す処理を実行する。このプログラムは、上記計算機システム内で常駐プログラムとして動作する。なお、上記では、CD−ROMにてプログラムを提供しているが、このプログラムを提供する記録媒体は、これに限定されることなく、システムを構成するコンピュータに応じて、DVD等、どのようなメディアであってもよい。
実施の形態2.
実施の形態1では、DNSサーバが、予め設定した条件に基づいて、クライアントからリクエストされたアクセス先の正当性を検証することとした。本実施の形態では、クライアント端末が、名前解決に用いるファイルへのアクセスを制限することで、名前解決に用いるファイルの信頼性を向上させる。
実施の形態1では、DNSサーバが、予め設定した条件に基づいて、クライアントからリクエストされたアクセス先の正当性を検証することとした。本実施の形態では、クライアント端末が、名前解決に用いるファイルへのアクセスを制限することで、名前解決に用いるファイルの信頼性を向上させる。
図10は、本発明にかかる名前解決方法を適用する通信システムの実施の形態2の構成例を示す図である。図10の通信システムは、インターネット1と、ファイアウォール3と、DNSサーバ4と、クライアント端末7とを備えている。
図11は、上記クライアント端末7において、本実施の形態の名前解決機能を実現するための構成を示す図である。図11に示すクライアント端末7は、名前解決に用いるファイルに対するアクセスを制限しつつ名前解決を実現するために、ファイルDB20と、監視対象ファイルDB21と、パスワード管理部22と、ログ管理部23と、アクセス監視部30と、デバイス監視部31と、専用ハードウェア認識部32と、プロセス確認部33とを備えている。なお、アクセス制限を行うファイルとしては、hostsファイル等(IPアドレスとホスト名の対応が定義されたファイル)を想定している。
アクセス監視部30は、アクセス制限が設定されているファイルDB20内のファイルへのアクセスを監視する。デバイス監視部31は、クライアント端末7にどのようなデバイスが接続されているかを監視する。専用ハードウェア認識部32は、クライアント端末7に接続されているデバイスが、本実施の形態の名前解決機能と連携する専用のハードウェアであるか否かを判別する。プロセス確認部33は、予め設定されているプロセスが、クライアント端末7上で動作しているか否かを判別する。
監視対象ファイルDB21は、監視対象であるファイルの情報および各ファイルに対するアクセス制限情報を格納する記憶部である。図12は、監視対象ファイルDB21に格納された情報の構成例を示す図である。監視対象ファイルDB21の情報は、たとえば、ファイル名,ファイルパス,アクセス種別(読み取り/書き込み),アクセス条件(パスワード入力,デバイス確認,プロセスの起動確認等),ログの保存(保存する/保存しない),備考(パスワード,専用USBメモリの接続,アクセス許可用プロセス名等)によって構成される。
パスワード管理部22は、アクセス制限が設定されているファイルへアクセスするために必要なパスワードを管理する。ログ管理部23は、監視対象ファイルDB21に登録されたファイルに対するアクセスログを管理する。図13は、ログ管理部23に格納されたアクセスログの構成例を示す図である。ログ管理部23の情報は、たとえば、ファイル名,ファイルパス,アクセス種別(読み取り/書き込み),アクセス結果(成功/失敗),時間によって構成される。
つづいて、以上のように構成された通信システムにおける名前解決機能の動作について説明する。図14は、実施の形態2の名前解決機能を実現するための動作を示すフローチャートである。
まず、クライアント端末7のアクセス監視部30は、任意のファイルへのアクセスを検出すると(ステップS20)、ファイル名をキーに監視対象ファイルDB21からデータを取得する。監視対象ファイルDB21にこのファイルが登録されていない場合、アクセス監視部30は、このファイルが監視対象の名前解決に用いるファイルではないと判断し(ステップS21:No)、図14の処理を終了する。
一方、上記ステップS21の処理で、ファイルが監視対象ファイルDB21に登録されている場合、アクセス監視部30は、このファイルが監視対象の名前解決に用いるファイルであると判断する(ステップS21:Yes)。つぎに、アクセス監視部30は、監視対象ファイルDB21から取得したデータにおける「アクセス種別」および「アクセス条件」を参照する。たとえば、図12の例において「アクセス種別」の「書き込み」にアクセス制限が設定され、それに対する「アクセス条件」が「パスワード入力」の場合(ステップS22:パスワード)、アクセス監視部30は、書き込み動作を検知すると、パスワードの入力要求をユーザに提示する(ステップS23)。そして、アクセス監視部30は、パスワードが入力されたことを検知すると、そのパスワードをパスワード管理部22に設定されているパスワードと比較し、一致するか否かを判定する。パスワードが一致していた場合は(ステップS24:Yes)、アクセスを許可する(ステップS27)。一致していない場合は(ステップS24:No)、アクセスを許可せず、ファイルアクセスが制限されている旨のメッセージを出力するように指示する(ステップS28)。
また、たとえば、図12の例において「アクセス種別」の「書き込み」にアクセス制限が設定され、それに対する「アクセス条件」が「デバイス確認」の場合(ステップS22:デバイス)、アクセス監視部30は、書き込み動作を検知すると、専用ハードウェア認識部32がデバイス監視部31経由で取得した情報を確認する。そして、専用ハードウェア(たとえば、USB接続型メモリ)が自端末に接続されていると判断した場合は(ステップS25:Yes)、アクセスを許可する(ステップS27)。接続されていないと判断した場合は(ステップS25:No)、アクセスを許可せず、ファイルアクセスが制限されている旨のメッセージを出力するように指示する(ステップS28)。
また、たとえば、図12の例において「アクセス種別」の「書き込み」にアクセス制限が設定され、それに対する「アクセス条件」が「プロセスの起動確認」の場合(ステップS22:プロセス)、アクセス監視部30は、書き込み動作を検知すると、プロセス確認部33からの情報に基づき指定されたプロセスが起動中であるか否かを確認する。そして、所定のプロセス(実行(.exe)ファイル)が起動していると判断した場合は(ステップS26:Yes)、アクセスを許可する(ステップS27)。起動していないと判断した場合は(ステップS26:No)、アクセスを許可せず、ファイルアクセスが制限されている旨のメッセージを出力するように指示する(ステップS28)。
最後に、アクセス監視部30は、上記処理においてファイルへのアクセスが許可または拒絶され、監視対象ファイルDB21にログを保存することが選択されている場合、そのファイルについてはログ管理部23にアクセスログを保存する(ステップS29)。
以上説明したように、本実施の形態では、クライアント端末において、名前解決に用いるファイルへのアクセス制限を行うこととした。これにより、ユーザの知らぬ間にファイルが改竄されることを回避できるため、名前解決に用いるファイルの正当性を維持でき、不正な通信先へアクセスしてしまう危険性を低減することが可能となる。また、実施の形態1において説明したアクセス先の正当性を検証する機能と併せて用いることにより、名前解決機能をさらに安定して維持することができる。
なお、図10に示す上記クライアント端末7は、本実施の形態における名前解決機能を実現可能な一般的な計算機システムであり、たとえば、アクセス監視部30,デバイス監視部31,専用ハードウェア認識部32,プロセス確認部33が、CPUを含む制御ユニット300として動作し、ファイルDB20,監視対象ファイルDB21,パスワード管理部22,ログ管理部23が、RAM,ROM等を含むメモリユニット400の一部として動作する。また、この計算機システムは、上記制御ユニット300およびメモリユニット400の他にさらに、たとえば、表示ユニット,入力ユニット,CD−ROMドライブユニット,ディスクユニット,外部I/Fユニット等を備え、これらすべてのユニットは、それぞれシステムバスを介して接続されている。
上記制御ユニット300は、本実施の形態の名前解決機能を実現するための処理を実行する。メモリユニット400は、制御ユニット300が実行すべきプログラム(実施の形態2の名前解決機能を実現する専用ソフトウェア),処理の過程で得られたデータ等を記憶する。また、表示ユニットは、CRTやLCD(液晶表示パネル)等で構成され、計算機システムの使用者に対して各種画面を表示する。入力ユニットは、たとえば、キーボード,マウス等で構成され、計算機システムの使用者が各種情報の入力を行うために使用する。また、ここでは、一例として、本実施の形態の名前解決機能を実現するための処理を記述したプログラムが、CD−ROMに格納されて提供される。
上記の構成おいて、上記計算機システムでは、まず、CD−ROMドライブユニットにセットされたCD−ROMからプログラムがディスクユニットにインストールされる。そして、計算機システムを立ち上げるときにディスクユニットから読み出されたプログラムが、メモリユニット400に格納される。この状態で、制御ユニット300は、メモリユニット400に格納されたプログラムにしたがって、本実施の形態に示す処理を実行する。このプログラムは、上記計算機システム内で常駐プログラムとして動作する。なお、上記では、CD−ROMにてプログラムを提供しているが、このプログラムを提供する記録媒体は、これに限定されることなく、システムを構成するコンピュータに応じて、DVD等、どのようなメディアであってもよい。
以上のように、本発明にかかる名前解決方法は、名前解決により得られるIPアドレスの正当性を検証するサーバに有用であり、特に、クライアントによる不正なアクセス先へアクセスを回避したい場合に適している。
1 インターネット
2 外部DNSサーバ
3 ファイアウォール
4 DNSサーバ
5 リダイレクトサーバ
6 サーバ
7 クライアント端末
10 入出力部
11 情報比較部
12 正引き検索部
13 正引きDB
14 逆引き検索部
15 逆引きDB
16 Whois検索部
17 WhoisDB
18 信頼DB
19 比較条件DB
20 ファイルDB
21 監視対象ファイルDB
22 パスワード管理部
23 ログ管理部
30 アクセス監視部
31 デバイス監視部
32 専用ハードウェア認識部
33 プロセス確認部
100,300 制御ユニット
200,400 メモリユニット
2 外部DNSサーバ
3 ファイアウォール
4 DNSサーバ
5 リダイレクトサーバ
6 サーバ
7 クライアント端末
10 入出力部
11 情報比較部
12 正引き検索部
13 正引きDB
14 逆引き検索部
15 逆引きDB
16 Whois検索部
17 WhoisDB
18 信頼DB
19 比較条件DB
20 ファイルDB
21 監視対象ファイルDB
22 パスワード管理部
23 ログ管理部
30 アクセス監視部
31 デバイス監視部
32 専用ハードウェア認識部
33 プロセス確認部
100,300 制御ユニット
200,400 メモリユニット
Claims (18)
- アクセス先URLからホスト名を抽出し、当該ホスト名を用いて正引き検索を行う正引き検索ステップと、
前記正引き検索ステップの処理で得られたIPアドレスに基づき逆引き検索を行う逆引き検索ステップと、
前記正引き検索ステップの処理で得られたIPアドレスに基づきWhois検索を行うWhois検索ステップと、
前記各検索ステップの少なくともいずれか1つの検索結果に基づいて、前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断する正当性判断ステップと、
前記正当性判断ステップの処理において前記IPアドレスが正当であると判断された場合に、前記各検索ステップによる検索結果をそれぞれ検索結果記憶部に格納する検索結果格納ステップと、
を含むことを特徴とする名前解決方法。 - 前記正当性判断ステップでは、
前記正引き検索に用いたホスト名と前記逆引き検索ステップの処理で得られたホスト名とを比較し、当該比較結果に基づいて前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断することを特徴とする請求項1に記載の名前解決方法。 - 前記正当性判断ステップでは、
前記正引き検索、前記逆引き検索、前記Whois検索によりそれぞれ得られるDNSサーバ名を比較し、当該比較結果に基づいて前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断することを特徴とする請求項1または2に記載の名前解決方法。 - 前記正当性判断ステップでは、
前記アクセス先URLと前記Whois検索ステップの処理で得られたドメイン名とを比較し、当該比較結果に基づいて前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断することを特徴とする請求項1、2または3に記載の名前解決方法。 - 前記正当性判断ステップでは、
前記アクセス先URLから抽出したホスト名をキーとして、前記検索結果記憶部から、過去の正引き検索により得られたIPアドレスを取得し、前記正引き検索ステップの処理で得られたIPアドレスと前記過去の正引き検索により得られたIPアドレスとを比較し、当該比較結果に基づいて前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断することを特徴とする請求項1〜4のいずれか一つに記載の名前解決方法。 - 前記正当性判断ステップでは、
前記正引き検索ステップの処理で得られたIPアドレスをキーとして、前記検索結果記憶部から、過去のWhois検索により得られた組織名を取得し、前記Whois検索ステップの処理で得られた組織名と前記過去のWhois検索により得られた組織名とを比較し、当該比較結果に基づいて前記正引き検索ステップの処理で得られたIPアドレスの正当性を判断することを特徴とする請求項1〜5のいずれか一つに記載の名前解決方法。 - 信頼するIPアドレスおよび当該IPアドレスに関連する情報については、予め信頼IPアドレス記憶部に登録しておくこととし、
前記正引き検索ステップでは、さらに、取得したIPアドレスに基づき前記信頼IPアドレス記憶部を検索し、当該IPアドレスが登録されている場合、当該IPアドレスが正当であると判断することを特徴とする請求項1〜6のいずれか一つに記載の名前解決方法。 - 前記Whois検索ステップでは、取得した組織名に基づき前記信頼IPアドレス記憶部を検索し、当該組織名が登録されている場合、前記正引き検索ステップの処理で得られたIPアドレスが正当であると判断することを特徴とする請求項7に記載の名前解決方法。
- 前記正引き検索ステップの処理で得られたIPアドレスが正当であると判断された場合に、当該IPアドレスを前記クライアントに対して返送する返送ステップ、
を含むことを特徴とする請求項1〜8のいずれか一つに記載の名前解決方法。 - IPアドレスとホスト名の対応が定義された、少なくとも1つのファイルを管理するクライアント端末による名前解決方法であって、
前記各ファイルのうちの特定のファイルへのアクセスを検知した場合に、前記ファイル毎にアクセス条件が記憶された条件記憶部から、当該特定のファイルに対応するアクセス条件を読み出し、当該アクセス条件を満たしているかどうかを判断する条件判断ステップと、
前記条件判断ステップの処理でアクセス条件を満たしていると判断された場合に、前記特定のファイルへのアクセスを許可するアクセス許可ステップと、
を含むことを特徴とする名前解決方法。 - 前記アクセス条件として、パスワード入力が設定されている場合、
前記条件判断ステップでは、ユーザに対してパスワード入力を提示し、入力されたパスワードが正しい場合に前記アクセス条件を満たしていると判断することを特徴とする請求項10に記載の名前解決方法。 - 前記アクセス条件として、デバイス確認が設定されている場合、
前記条件判断ステップでは、専用デバイスが自端末に接続されていることが確認された場合に前記アクセス条件を満たしていると判断することを特徴とする請求項10または11に記載の名前解決方法。 - 前記アクセス条件として、プロセスの起動確認が設定されている場合、
前記条件判断ステップでは、指定されたプロセスが起動中の場合に前記アクセス条件を満たしていると判断することを特徴とする請求項10、11または12に記載の名前解決方法。 - 請求項1〜9のいずれか一つに記載の名前解決方法を実行することを特徴とするDNSサーバ。
- 請求項10〜13のいずれか一つに記載の名前解決方法を実行することを特徴とするクライアント端末。
- 請求項1〜9のいずれか一つに記載の名前解決方法を実行可能なDNSサーバと、
請求項10〜13のいずれか一つに記載の名前解決方法を実行可能なクライアント端末と、
を含むことを特徴とする通信システム。 - 請求項1〜9のいずれか一つ記載の名前解決方法をDNSサーバとして動作するコンピュータに実行させることを特徴とする名前解決プログラム。
- 請求項10〜13のいずれか一つ記載の名前解決方法をクライアント端末として動作するコンピュータに実行させることを特徴とする名前解決プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008044776A JP2009206626A (ja) | 2008-02-26 | 2008-02-26 | 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008044776A JP2009206626A (ja) | 2008-02-26 | 2008-02-26 | 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009206626A true JP2009206626A (ja) | 2009-09-10 |
Family
ID=41148498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008044776A Pending JP2009206626A (ja) | 2008-02-26 | 2008-02-26 | 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009206626A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011237979A (ja) * | 2010-05-10 | 2011-11-24 | Kddi Corp | ウェブサイト判定端末、ウェブサイト判定装置、ウェブサイト判定方法及びウェブサイト判定プログラム |
JP2014236223A (ja) * | 2013-05-30 | 2014-12-15 | 日本電信電話株式会社 | Dnsサーバ調査システム及びdnsサーバ調査方法 |
JP2014236224A (ja) * | 2013-05-30 | 2014-12-15 | 日本電信電話株式会社 | Dnsサーバ調査装置及びdnsサーバ調査方法 |
-
2008
- 2008-02-26 JP JP2008044776A patent/JP2009206626A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011237979A (ja) * | 2010-05-10 | 2011-11-24 | Kddi Corp | ウェブサイト判定端末、ウェブサイト判定装置、ウェブサイト判定方法及びウェブサイト判定プログラム |
JP2014236223A (ja) * | 2013-05-30 | 2014-12-15 | 日本電信電話株式会社 | Dnsサーバ調査システム及びdnsサーバ調査方法 |
JP2014236224A (ja) * | 2013-05-30 | 2014-12-15 | 日本電信電話株式会社 | Dnsサーバ調査装置及びdnsサーバ調査方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8578481B2 (en) | Method and system for determining a probability of entry of a counterfeit domain in a browser | |
JP5968077B2 (ja) | 情報処理装置、その制御方法、プログラム、及び画像処理装置 | |
JP5704518B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
US8984593B2 (en) | Securing asynchronous client server transactions | |
KR100519842B1 (ko) | 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법 | |
JP4524288B2 (ja) | 検疫システム | |
US9118666B2 (en) | Computing device integrity verification | |
US6907531B1 (en) | Method and system for identifying, fixing, and updating security vulnerabilities | |
US9886222B2 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
JPH1074158A (ja) | ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置 | |
JP2009038797A (ja) | ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法 | |
US8850563B2 (en) | Portable computer accounts | |
JP2010026662A (ja) | 情報漏洩防止システム | |
US20080209524A1 (en) | Caching public objects with private connections | |
JP2014153805A (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
US11729168B2 (en) | System and method for managing security credentials of a user in a computing environment | |
JP2008015733A (ja) | ログ管理計算機 | |
JP2009206626A (ja) | 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム | |
KR20090058821A (ko) | 프린터 드라이버 설치방법, 상기 설치방법을 실행할 수있는 프로그램이 수록된 기록매체, 화상형성장치 및 호스트장치 | |
JP4894241B2 (ja) | コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム | |
WO2013047803A1 (ja) | 情報処理プログラム、情報処理装置、及び情報処理方法 | |
JP5735687B1 (ja) | ログインを警告するためのプログラム、方法、及びシステム | |
JP2019125347A (ja) | ストレージ装置、データ共有システム及びデータ共有方法 | |
US10757272B2 (en) | Virus check method and information processing device, image forming device, and image forming system that perform the virus check method |