JP4283250B2 - フィッシング詐欺防止のためのメール検証システム - Google Patents
フィッシング詐欺防止のためのメール検証システム Download PDFInfo
- Publication number
- JP4283250B2 JP4283250B2 JP2005182098A JP2005182098A JP4283250B2 JP 4283250 B2 JP4283250 B2 JP 4283250B2 JP 2005182098 A JP2005182098 A JP 2005182098A JP 2005182098 A JP2005182098 A JP 2005182098A JP 4283250 B2 JP4283250 B2 JP 4283250B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- time password
- registered
- certificate authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Information Transfer Between Computers (AREA)
Description
また、インターネットに関する調査や評価サービスを手がけるNetcraft社は、先ごろフィッシング詐欺対策ツールバー「NetcraftToolbar」を公開した。 同ツールバーはMicrosoft の Web ブラウザ「Internet Explorer」で動作し、フィッシング詐欺の疑いがあるサイトに重要情報を渡すことを防ぐため、そのようなサイトの URL について警告するものだ(Yahoo コンピュータニュース 2005年1月6日)。
PhishDetect社は、SSLサーバ証明書(企業のWebサイト実在証明)やURLスプーフィング・ディテクトを提供し、偽Webサイトの判別をしやすくする方法、メールが改ざんされていないことを確認する手段が提供されている。
セキュアブレインのPhishWallはサーバ用ソフトとクライアント用ソフトから成る。 クライアント側にソフトをインストールすると,PhishWall対応サーバのデータベースをセキュアブレインが運営するサーバからダウンロードする。 クライアント用ソフトはWebサーバにアクセスする度にPhishWall対応かどうかを、データベースを参照してチェックし,対応しているサーバの場合は画面上で通知する。 ユーザがクライアント・ソフトにWebサーバの登録を指示すると,Webサーバから登録証明書を取得する。次回のアクセスから,この証明書を使って偽装サイトでないかを確認する。 クライアント・ソフトは,Webブラウザ(1.0版ではInternet Explorerのみ)にツールバーを加える。 ツールバーには,サイトの安全性を三つの色で表示する部分,Webサイトのドメイン情報を表示する部分,ドメイン名の国情報を国旗で表示する部分がある。安全性を判別する三つの色は,赤が登録情報に合致しないサイト,黄色がPhishWall対応だが未登録のサイト,青がPhishWall対応で登録済みの正しいサイトであることを示す。サーバがPhishWallに対応していない場合は色の表示がないため,ドメイン情報や国旗を基にユーザが判断することになる(日経BYTE・2004/11/24 記事より)。その他、怪しいと思われるサイト(いわゆる黒、グレーの情報を辞書化したものと思える。)を判定するデータベースやソフトに特徴がある。
いずれにしても、前記ソフト手段は画期的な防止手段となっていない。 なぜならば、確実に存在している真正な企業であっても、場合によっては疑わしい企業と誤認することを防げない。 本来、疑わしい企業がクライアントから登録される危険性もある。 SSLサーバ証明書は、一つの手段であるが、はたして運用できるのか、このサーバ証明書が真正であることを、あらゆるネット利用者にどう告知するのか、偽証明書をどう見抜くのか、証明書が改ざんされていないことを確認できるのは、ユーザが事前に具体的に中身を知っていて始めて可能であって、はじめての顧客に対してどう対応するのか課題は山積している。
フィッシング詐欺と共に最近新たにファーミング詐欺が登場した。 このファーミング詐欺は、大勢のユーザをまとめて刈り取ろうとしているネット詐欺の手口である。ファーミング詐欺の手口の概要は、可能な限り多くのユーザを、本来訪れようとしている真正のウェブサイトから、悪意あるウェブサイトへ自動的に導くというものである。このファーミング詐欺においては、ユーザが知らぬ間に偽サイトに誘導され、この誘導される偽サイトは、見た目は、一見本物のサイトと変わらない。だが、これに気づかないで、ユーザが自分の口座番号や暗証番号を入力すると、その情報はサイバー詐欺師たちにいつの間にか盗まれてしまう。このネット詐欺の手口 最近になり、米国から日本へ普及しだした新たなサイバー犯罪の手口である。しかし、現在のところ、これに対して、画期的対応手段が提供されていない。
ファーミング詐欺の手口は、例えば、正しいDNS情報が「41.1.27.220www.acom.co.jp」であるのに、偽装されたhostsファイルが、「202.2.35.211www.acom.co.jp」として変えられ、ユーザのマシンのhostsファイル若しくは参照するDNSサーバに、偽のドメイン情報を登録するもので、これにより、正しいサイトにアクセスしようとしても、偽サイトにアクセスさせるフィッシングの新しい手口である。
その効果は、hostsファイルにIPアドレスと名前の対応を書いておくと、DNSサーバを参照することなくIPアドレスが解決できる。例えば、LANにおいていくつかのパソコンを連結し、そのうちの一つをWebサーバとするとき、hostsファイルに該WebサーバのIPアドレスと名前の対応を書いておくと、DNSサーバを参照することなく名前の解決が出来る。Webアクセスに限らずドメイン名を使ったサーバへのアクセスはhostsファイルが優先される。
従って、通常のWeb検索において、hostsファイルには一般的にはIPアドレスが記載されていない。 ファーミング詐欺においては、該hostsファイルに誘導先IPアドレスを書き込むことで目的のサイトに誘導し端末側ユーザ情報(住所、氏名、口座番号、暗証番号、クレジット等のカード番号、生年月日等)を不正に取得しようとする。
hostsファイルは、通常は、Windows(登録商標)2000/XPの場合、「C:\WINNT(またはWindows(登録商標))\system32¥Drivers¥etc.」、Windows(登録商標)98の場合は「C:¥Windows(登録商標)」にある。Linux(登録商標)の場合は、一般に「/etc/hosts」にあることが、技術マニュアルなどで公開されている。
なお、ここで、DNSとは、ドメイン名をIPアドレスに変換するための通信サービスの一つであり、コンピュータネットワークによる通信の際には人間が覚えやすいドメイン名を使用するのに対し、コンピュータは数値で表わせるIPアドレスを使用して通信を実行しなければならないので、ドメイン名とIPアドレスの対応づけが必要であり、この対応付けのため、ドメイン名とIPアドレスの対応づけのデータベースを登録管理し、ドメイン名のIPアドレスへの変換を行う通信サービスのことである。また、DNSサーバとは、DNSのプログラムとデータベースを備え、各コンピュータの要求に応えてドメイン名をIPアドレスに変換し、結果をコンピュータに返すサーバをいう。
ドメイン名によるhttpアクセス時にhostsファイルが書き換えられていた場合、より具体的には、「http://www.hoge.hoge.jp」にアクセスしようとしたときに、「www.hoge.hoge.jp」がhostsファイルで偽装定義されている場合であり、この場合には、偽のWebサイトにアクセスされることになり、クレジットカード番号や各種のIDが盗まれ。 したがって、何らかの対策をしなければ気がつきにくいという問題がある。
以上の状況から、hostsファイルを監視し書き換えられたことをいち早く検知し、該不正プログラムの存在を発見削除し、hostsファイルを復元するプログラムにより詐欺を防止する手段が待たれている。
使用メールヘッド情報のワンタイムパスワード情報を併用することによって、他の秘密鍵、共通鍵等の手段(取引先相手ごとに鍵が発生、複数の鍵や相手ごとのプログラム管理が発生)に比べ運用が簡単となり、相手を限定することなく共通的に使用できるので汎用性に優れ、真正メールのやり取りの容易化を図ることができる。
また、メールヘッド情報MHのMessage−ID情報を利用するに当って、このMessage−ID情報に、ワンタイムパスワード情報を併用することにより、二重三重のチェックができ、真正な相手からのメールであることの証明とその保証を一層確実にすることである。
メール本文MSのハッシュ値を利用することにより、メール本文が改ざんされていないことを証明すること、真正な相手からのメールであることを重ねてチェックすることを可能とし、原文をハッシュ値化し、正規メールと影メールとの両方メールでチェックし保証されたメールの確保が可能であり、これによって、原本保証と改ざん防止手段を提供することである。
本願発明のメール検証システムによれば、ユーザが受信するメールが正規メールであることを検証し、保証されたメールを確保することができるので、フィッシング詐欺防止を一層確実に遂行することができ、先行出願に係る発明に追加するときには、フィッシング詐欺防止のための二重、三重のチェックにより、さらにフィッシング詐欺防止効果を増すことができる。
メールヘッド情報MHのワンタイムパスワード情報を併用する場合には、これによって、他の秘密鍵、共通鍵等の手段(取引先相手ごとに鍵が発生、複数の鍵や相手ごとのプログラム管理が発生)に比べ運用が簡単となり、相手を限定することなく共通的に使用できるので汎用性に優れる。
また、メールヘッド情報MHのMessage−ID情報を利用するとき、真正な相手からのメールであることを証明するために、このMessage−ID情報に、ワンタイムパスワード情報を併用する場合には、二重三重のチェックができ、さらに確実な証明が保証できる。
メール本文MSのハッシュ値を利用する場合には、これにより、メール本文MSが改ざんされていないことを証明すること、真正な相手からのメールであることを重ねてチェックすることができる。従って、原文をハッシュ値化し、正規メールM1と影メールM3との両方メールでチェックし保証されたメールの確保が可能であり、これによって、原本保証と改ざん防止の斬新な手段を提供する。
本出願人になるフィッシング詐欺防止システムに係る先行出願に記載の発明について、そのメール判定処理において、同様に機能アップするための追加処理として応用することも可能である。
フィッシング詐欺の一形態であるファーミング詐欺であるhostsファイルの書き換えに対して、また、hostsファイルの書き換え以外に、DNSサーバに存在するドメイン名とIPアドレス対応テーブルのIPアドレスを書き換えに対しても、これらの場合にファーミング詐欺防止機能を果すことができる。
ユーザ側で実施するチェックは、代理POPサーバにおいて、正規メールM1と影メールM3の間で、少なくとも、ワンタイムパスワードチェックC1、本文のハッシュ値チェックC2、及びメッセージチェックC3を行うものとし、それらが正常であればOKとする判定が可能となっている。
なお、ユーザが受信しチェックする正規メール、影メールについて、ワンタイムパスワードチェックC1、本文のハッシュ値チェックC2、Message−IDチェックC3の少なくとも一つチェックを実行し、それらの少なくとも一つが正常であればOKと判定することも可能であり、また、対比チェックされる正規メール、影メールの各ヘッダ情報について、先行出願(特願2005−107540)に係る発明に記載された、認証局の企業ドメインセンターに登録された登録ドメイン情報としての、登録ID、パスワード、 企業名、ドメイン名(複数登録可能)、公安委員会古物商(ネットオークション含む)許認可番号、電話番号、郵便番号、住所、その他 登録に必要な情報、企業ドメイン情報登録センターのURL等を選択することも可能である。
上記によれば、登録企業により、ユーザ宛にメールヘッダ情報を備えた正規メールM1を送信すると共に認証局宛てにメールヘッダ情報及び符号化によりハッシュ値化した本文を備えたメールM2を送信する手段と、認証局により、ユーザ宛に登録企業から送信されたメールM2に基づく影メールM3を送信する手段と、ユーザにより、代理POPサーバが受信した前記正規メールM1及び影メールM3につき、ワンタイムパスワードチェックC1、本文のハッシュ値チェックC2、Message−IDチェックC3の少なくとも一つチェックを実行し、それらの少なくとも一つが正常であればOKと判定するする手段とを備えたフィッシング詐欺防止のためのメール検証装置を提供することもできる。
図1から図8までは、本出願人になる先行出願に記載の発明における、そのメール判定処理において機能アップするための追加処理システムとして組み込むことのできるメール検証システムでもある。その処理は、先行出願(特願2005−107540)に係る発明の運用処理に適用する場合には、その運用処理におけるメール判定処理前にあって、メール受信後、直ちに実行される、メール検証システムとして適用される。なお、以下説明の実施例において、100点加点、100点減点後の処理は、前述の先行出願に示す運用での判定に利用される。
以下、図面にしたがって、メール検証システムV1、V2及びV3を、それぞれ実施例1、実施例2、実施例3として説明する。
メール検証システムV1は、登録企業10、認証局20及びユーザ30の間で実施され、ユーザ30においては、登録企業10から直接受信され、受領する正規メールM1と、認証局20を迂回して送信され、登録企業10から間接的に受領する影メールM3との両者をチェックすることにより保証されたメールを確保することができるシステムである。すなわち、登録企業10から認証局20宛メールM2が送付され、このメールM2を認証局20で所定の処理の施された影メールM3をユーザ30が受信し、ユーザ30は、各受信する正規メールM1と影メールM3とを、認証局20からのチェック情報DB21に基づいてチェックし、これによって保証されたメールを確保するものである。
さらに、そのフローを簡単に説明する。所定メールの送付に先立って、登録企業10は認証局20にワンタイムパスワードM1H3を申請(10A)し、認証局20からワンタイムパスワードM1H3が発行(20A)され、これを取得する。
登録企業10は、一方で、ユーザ30へ正規メールM1を送信(10B)し、他方で、認証局20へ正規メールM1の本文をハッシュ値化した認証局宛てメールM2として送信(10C)する。ここで、当該認証局宛てメールM2は、ワンタイムパスワードM1H3と、ユーザへの「Message−ID」M1H2と、正規メールの本文を符号化した値(ハッシュ値)M2H4を包含するハッシュ値メールM2である。
そこで、認証局20は、認証局宛てメールM2を、ワンタイムパスワードM1H3と対になるキーM3H3を付してユーザ30へ影メールM3として送付(20B)する。このとき、認証局20から、契約登録企業からの送信である場合には、そのワンタイムパスワードM1H3、Message−IDと対になるキーM3H3、ハッシュ値M2H4を有した影メールM3が送信される。言い換えれば、影メールM3は、対になるキーM3H3、「正規メールのMessage−ID」M1H2、本文の符号化情報(ハッシュ値)M2H4を付加してユーザ30に送信される。
ユーザ30は、登録企業10からの正規メールM1の送付(10B)を受けると共に、認証局20からの影メールM3の送付(20B)を受ける。ユーザ30の端末30Tは、本出願人による先行特許出願に示されるように、代理POPサーバを備えることができ、また備えていて、ユーザ30では、送付された正規メールM1を受領しても、送付された正規メールM1と対となる情報を持つ影メールM3が到着するまでは、通常のメーラに引き渡すことはできないものと設定されている。
認証局20には、検索情報データベース21が設置され、検索情報データベース21には、ワンタイムパスワードと対になるキーM3H3を検索する乱数表情報が蓄積されると共に、メール本文をハッシュ値にする関数ソフト、登録企業のSMTPとFromアドレス情報、認証局のSMTPとFromアドレス情報が蓄積されている。
ユーザ30は、認証局20から検索情報データベース21の前記した乱数表情報等の情報を、USBメモリやCD−ROM又はダウンロードデータにより提供(20C)を受け、これらの情報を蓄積情報DB21として記録する。そこで、ユーザ30の端末30Tにおいて、代理POPサーバは、正規のメールM1と影メールM3との間で、ワンタイムパスワードチェックC1、本文ハッシュ値チェックC2及びMessage−IDチェックC3を実施し、それらのチェックが全て正常である場合には、OKとする処理が実施される。
なお、ここで「MH」はメールヘッダ情報一般を表わすものとし、以下、「MH」の「M」の次ぎの数字は対象とするメール「正規メールM1」「ハッシュ値メールM2」「影メールM3」の種別を、「H」の次ぎの数字は対象とする「MH」に盛り込まれる項目情報、具体的にユーザアドレスを掲載する「To」等の種別を示すものとする。
登録企業10では、ユーザ30宛て正規メールM1の送信と、認証局20宛てハッシュ値メールM2の送信が可能となっている。
正規メールM1の詳細は、ユーザアドレスを掲載する「To」情報M1H1、SMTPサーバが自動的に付加したユニークなIDを掲載する「Message−ID」情報M1H2、(拡張ヘッダ)認証局から発行されたワンタイムパスワードを掲載する「X−hogehoge」情報M1H3を含むヘッダ情報M1H及びユーザへのメール内容を掲載する「本文」情報M1Sから構成される。
また、登録企業10から発信する認証局20宛てのハッシュ値メールM2の詳細は、認証局アドレスを掲載する「To」情報M2H1、SMTPサーバが自動的に付加したユニークなIDを掲載する「Message−ID」情報M2H2(正規メールと同じ、M1H2となっている)、正規メールの本文を符号化した値(ハッシュ値)を掲載するハッシュ値情報M2H4、及び(拡張ヘッダ)認証局から発行されたワンタイムパスワードを掲載する「X−hogehoge」情報M2H3(正規メールと同じM1H3となっている)から構成される。
一方、認証局20では、受信したハッシュ値メールM2を基礎とする影メールM3の送信が可能である。影メールM3は、ユーザアドレスを掲載する「To」情報M3H1(M1H1と同じとなっている)、登録企業が出したメールの「Message−ID」情報M3H2(M1H2と同じとなっている)、ハッシュ値情報M3H4(M2H4と同じになっている)及びワンタイムパスワードと対になるキーを掲載する「X−hogehoge―Master」情報M3H3から構成される。
認証局20は、その登録企業ドメイン情報センター20Tにおいて、登録企業10からのハッシュ値メールM2を受信すると、「登録済の登録企業か」否かを、ワンタイムパスワード、SMTPサーバ情報、「Fromアドレス」情報により、その一致性をチェック(Q10)する。
チェック(Q10)の結果一致している場合には、認証局の影メールM3として、影メールのヘッダ情報M3Hに、「X−hogehoge」情報、送信先ユーザアドレス情報、正規メールの「Message−ID」情報、正規メールの本文をハッシュ値にした内容、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」情報を含んで、ユーザ30に送信する。
チェック(Q10)の結果不一致の場合には、評価点から100点減算する処理が実行される。
ユーザ30は、登録企業10から正規メールM1を受信し、また、ハッシュ値メールM2が登録済み登録企業からのメールであることの確認チェック(QV10)を経た影メールM3を受信する。そこで、正規メールM1にワンタイムパスワードM1H3が有ったか否かをチェック(Q11)し、ワンタイムパスワードM1H3が無い場合には、通常のフィルタ処理へと回され、ワンタイムパスワードM1H3が有った場合には、正規メールM1について、次ぎの「SMTPサーバ」、「Fromアドレス」及び「登録済の登録企業か」がチェック(Q12)される。この正規メールM1に係るチェック(Q12)の結果、「NO」の場合には、評価点から100点減算する。一方「YES」の場合には、「正規メールのワンタイムパスワードと対になるキーを含む影メールが届いたか」 対キー包含影メールM3受領チェック(Q13)が実行される。チェック(Q13)の結果、「NO」の場合には、影メールM3の着信を待つため本チェック(Q13)の開始点に戻り、「YES」の場合には、「影メールM3の、SMTP、Fromアドレス、ワンタイムパスワード、附属Message−ID、ハッシュ値情報は正しいか」、影メールM3ヘッダ情報適否チェック(Q14)が実施される。影メールM3ヘッダ情報(M3H)適否チェック(Q14)の結果、「NO」の場合には、評価点から100点減算し、一方、「YES」の場合には、評価点に100点加算する処理が実行される。
以上のチェック処理経過において、評価点に100点加算したときには、通常メーラに引渡し、「OK」のフラグを立てる。また、評価点から100点減算したときには、メールを破棄し、偽装された登録企業に連絡する。すなわち、上記、チェック(Q10)、チェック(Q12)、チェック(Q14)において、NOの場合には、評価点の減点処理で100点減算された後、それらのメールは破棄され、また、偽装された登録企業に連絡される。これら加点減点後の処理は、前述の先行出願に示す運用での判定に利用される。
(1) 正規メールM1と影メールM3とのダブルチェックを行なうので、これによって、送付されたメールが真正な本人からのメールであり、改ざんされていないことを厳格に証明できる。
(2)メールヘッド情報MHのワンタイムパスワード情報を併用するので、これによって、他の秘密鍵、共通鍵等の手段(取引先相手ごとに鍵が発生、複数の鍵や相手ごとのプログラム管理が発生)に比べ運用が簡単にすることができ、どんな相手とも共通的に使用できるので汎用性に優れる。
(3)メールヘッド情報MHのMessage−ID情報を利用するので、これにより、真正な相手からのメールであることを証明するために、Message−ID情報も併用し、ワンタイムパスワード情報とも併せて、二重三重のチェックができる。
(4)メール本文MSのハッシュ値を利用するので、これにより、メール本文MSが改ざんされていないことを証明すること、真正な相手からのメールであることを重ねてチェックする方法を採用することができる。従って、原文をハッシュ値化し、正規メールM1と影メールM3との両方メールでチェックするものであり、斬新な手段である。
メール検証システムV2においては、登録企業10、認証局20及びユーザ30の間でメールの遣り取りが実施される。ここで、認証局20には、そのデータベース21にMessage−ID情報を登録する登録企業ドメイン情報センター20Tが設置されている。
登録企業10、認証局20及びユーザ30の間でメールの遣り取りの概要を述べれば次ぎのとおりである。
メールを送信する登録企業10は、ユーザへのメール発信の都度、登録企業10から認証局20へ、IDパスワードにより一旦loginし、所定の送信フォームに従ってメールを作成し、送信し、また、認証局20の登録企業ドメイン情報センター20TにMessage−IDを登録する。
認証局20では、認証局チェックアドレスを「Reply−To」情報に含めたメールをユーザ30に送信する。
当該メールを受信するユーザ30では、メールフィルターは認定局SMTPから送信されるメールを特例的に許可するものとして構成されている。
ユーザ30は、「Reply−To」情報の参照を付して、認証局20に返信する。受信した認証局20は、メールヘッダ情報M4Hを検証し、ヘッド情報M4Hをチェックし、正規メールM4か否か、そのチェック結果をユーザ30に返信する。その際、不正な場合も告知する。
ヘッド情報M4Hのチェックにおいては、認証局20のSMTPサーバからのメールM4に添付されているMessage−IDと、受信後認証局からゲットできる該メールのMessage−IDとの同一性チェックを行なう。具体的には、ユーザ30が返信したメールM5のヘッダの「In−Reply−To」もしくは「References」の情報(認証局20のSMTPサーバからのメールヘッダのMessage−ID)と、認証局20のDBに登録されているユーザに送信したメールM4の「Message−ID」の同一性のチェックである。もちろん認証局20でのチェックも同様な効果を意図したものである。
図5では省略されているが、登録企業と認証局の間には、登録企業から予め認証局に申請し、ドメイン名とIPアドレスを対として登記され、登録企業はこれらの登録ドメイン名とIPアドレスを受領している。
送信登録企業10がメールM4作成のために認証局サーバへ、必要なIDとパスワードを賦与の下に、loginする。これを受けて、認証局サーバは、送信フォームにより、ヘッダ情報M4Hとして、送信先ユーザアドレスの「To」情報M4H1、認証局のSMTPサーバを示す「SMTPサーバ」情報M4H2、登録企業の送信アドレスを示す「Fromアドレス」情報M4H3、Message−ID情報M4H4、及び認証局チェックアドレスを示す「Reply-To」情報M4H5を含んで、ユーザに送信する。また、認証局では、このユーザに送信する正規メールM4の「Message−ID」M4H4及び「メール本文」M4Sが、認証局20の登録企業ドメイン情報登録センター21に、データベースとして登録される。データベースは正規メールM4DB、Message−ID情報M4H4、本文情報M4Sを内容とするもので、「検証用WebpageMessage−ID本文」情報MVが含まれるものである。
登録企業10からの正規メールM4の送信を受けてユーザ30が受信すると、「認証局のSMTPサーバからの送信か」が送信元チェック(QV21)される。送信元チェック(QV21)の結果、「YES」の場合には、次ぎの「メールの検証が必要か」を判定するメール検証の必要性チェック(QN22)が実施される。また、「NO」である場合には、先行特許出願に示す運用処理でのメール判定処理へと進められる。
前述のメール検証の必要性チェック(QV22)の結果、「NO」の場合には、通常メーラに引渡しOKのフラグを立てる。一方、「YES」の場合には、確認メールM5を認証局20へ送信し、その際、確認メールのヘッダ情報M5Hとして、認証局チェックアドレスを示す「To」情報M5H1及び登録企業からのメールのMessage−IDを示す「in-Reply-To」情報M5H2を含んで送信される。
認証局20が確認メールM5を受信すると、登録企業ドメイン情報登録センター21の正規メールDBに、「Message−IDがDBにあったか」を判定するため、DBにおけるMessage−IDの有無を問い合せ、Message−ID有無チェック(QV23)を実施する。
Message−ID有無チェック(QV23)の結果、「NO」の場合には検証メールの送信(偽)と判断し、偽メールであることの告知をユーザ30に送信し、また、「YES」の場合には、検証メールの送信(正)と判断し、検証用URLをユーザ30に送付する。
ユーザ30は、認証局20から送信された偽メールの告知又は検証用URLを受信した後、「正規メールか」を判断し、正規メール適否チェック(QV24)を実施する。このチェック(QV24)実行の結果、「YES」の場合には、評価点に100点を加算し、通常メーラに引渡しOKのフラグを立てる。一方、「NO」の場合には、評価点から100点を減算し、メールを破棄すると共に、偽装された登録企業に連絡する。これら加点減点後の処理は、前述の先行出願に示す運用での判定に利用される。
登録企業10は、使用する「Fromアドレス」と「SMTPサーバドメイン」を認証局20に登録する(10E)。これに対して、認証局20は、前記登録が完了すると、登録企業10にユニークキーを発行する(20F)。
登録企業10は、ユニークキー、Message−ID、送信日時を基に特殊なアルゴリズムを使い生成したワンタイムパスワードをオリジナルヘッダに付加するメールを作成し、当該メールM7をユーザ30に送信する。一方、認証局20において登録企業情報を記録蓄積したDB21から、これに記録された登録企業SMTPサーバ情報、登録企業Fromアドレス情報、登録企業ユニークキー情報を、USBメモリやCD−ROM、ダウンロードデータにより提供(20G)を受け、ユーザ30の端末30Tに、キーの情報DBが記録蓄積される。そこで、ユーザ端末30Tにおいて、登録企業情報のキー情報DB21から、該当するユニークキーを割り出す。そこで、割り出されたユニークキーによって、オリジナルヘッダに含まれるワンタイムパスワードを復号化し、そのMessage−ID、送信日時が正常ならば、OKとする。これによって、保証されたメールを受信することができる。
以上のメール検証システム(V3)において、ユーザ端末Tにおけるチェック形態としては、ワンタイムパスワードを利用するチェック、SMTPとFromのアドレスがドメイン情報と一致するかのチェック、及びメールヘッダのMessage−IDと送信日時に関し認証局に記録されている同一内容か否かのチェックが実行される。
これによれば、メールのヘッダにおける解析方法として、一方の登録企業10については、ユニークキーから生成したワンタイムパスワードを掲載する「X−hogehoge―Master」情報を対象として解析し、他方のユーザ30については、「Fromアドレス」、「SMTPサーバドメイン情報」を対象として解析するもので、代理POPサーバにより、「Fromアドレス」、「SMTPサーバドメイン情報」を基にして、登録企業情報から、該当するユニークキーが割り出される。この割り出されたユニークキーにより、オリジナルヘッダに含まれるワンタイムパスワードを復号化した「Message−ID」、送信日時が正常ならばOKとする判定が可能となっている。
登録企業10はユーザ30にメールM7を送信する。その際、送信メールM7のヘッダ情報M7Hとして、認証局発行のユニークキーKを使い、このメールのMessage−IDM7H11、及び送信日時M7H12を特殊なアルゴリズムで暗号化したワンタイムパスワードを示す「X−hogehoge」情報M7H1、送信先ユーザアドレスを示す「To」情報M7H2、認証局に登録したサーバを示す「SMTPサーバ」情報M7H3、認証局に登録したアドレスを示す「Fromアドレス」情報M7H4を含んで送信される。
登録企業10からのメールM7をユーザ30が受信すると、「メールにワンタイムパスワードがあったか」 を判定する受信メールにおけるワンタイムパスワード有無チェック(QV31)を行なう。このチェック(QV31)において、「NO」の場合には、本出願人に係る先行特許出願に係る運用処理によるメール判定処理へと進められる。一方、「YES」の場合には、次ぎの「メールのSMTP、FromアドレスがDBにあったか」 を判定するSMTP、Fromアドレス有無チェック(QV32)が実施される。このチェック(QV32)において、「NO」の場合には、評価点から100点を減点すると共に、その後、偽装の可能性が高いため、破棄若しくは認証局の最新DBに問い合せ、再確認する。一方「YES」の場合には、DBから送信登録企業10のユニークキーKを検索し、ワンタイムパスワードM7H1を復号し、Message−IDM7H11、及び送信日時M7H12を取得する。
次いで、取得したMessage−IDM7H11及び送信日時M7H12について、「複合した結果はメールヘッダと一致するか」、メールヘッダとの一致性チェック(QV33)を実施する。一致性チェック(QV33)の結果、「NO」の場合には、偽装の可能性が高いため、破棄若しくは認証局の最新DBに問合せ、再確認する。一方、「YES」の場合には、評価点に100点を加算し、通常メーラに引渡しOKのフラグを立てる。これら加点減点後の処理は、先の先行出願に示す運用での判定に利用される。
10T 登録企業端末
20 認証局(登録機関)
20T 登録企業ドメイン情報登録センター
21 登録企業ドメイン情報DB
22 ウィルス情報DB
30 ユーザ
30T ユーザ端末
V1,V2,V3 メール検証システム
F1,F2 ファーミング詐欺防止システム
M1,M4,M7 正規メール
M2 ハッシュ値メール
M3 影メール
M5 確認メール
M6 返信メール
MH メールヘッダ情報
M1H 正規メールのメールヘッダ情報
M1H1 「To」:ユーザアドレス
M1H2 「Message−ID」:SMTPサーバが自動的に付加したユニークなID
M1H3 「X−hogehoge」:(拡張ヘッダ)認証局から発行されたワンタイムパスワード
MT 本文:ユーザへのメール内容
M2H ハッシュ値メールのメールヘッダ情報
M2H1 「To」:認証局アドレス
M2H2 正規メールの「Message−ID」:SMTPサーバが自動的に付加したユニークなID
M2H3 「X−hogehoge」:(拡張ヘッダ)認証局から発行されたワンタイムパスワード
M2H4 正規メール本文(MT)を符号化した値(ハッシュ値)
M3H 影メールのメールヘッダ情報
M3H1 「To」:ユーザアドレス
M3H2 登録企業が出したメールの「Message−ID」
M3H3 ハッシュ値
M3H4 「X−hogehoge」:(拡張ヘッダ)認証局から発行されたワンタイムパスワードと対になるキー
C1 ワンタイムパスワードチェック
C2 本文ハッシュ値チェック
C3 Message−IDチェック
Claims (2)
- ワンタイムパスワード申請を登録企業の端末からネットワークを介して受信し、このワンタイムパスワード申請に対応するワンタイムパスワードを検索情報データベースから検索し前記登録企業の端末に前記ネットワークを介して発行すると共に、前記登録企業の端末から「送信先ユーザアドレス」と、「Message−ID」と、正規メールの本文を符号化したハッシュ値と、前記ワンタイムパスワードと、を含むハッシュ値メールを前記ネットワークを介して受信し、前記検索情報データベースから検索する前記ワンタイムパスワードと対になる前記登録企業のSMTPサーバ情報と、前記登録企業のFromアドレス情報と、前記「送信先ユーザアドレス」と、前記「Message−ID」と、前記ハッシュ値とを含む影メールを生成し、この影メールを前記ネットワークを介して前記送信先ユーザアドレスに対応するユーザ端末の代理POPサーバへ送信することを特徴とするフィッシング詐欺防止のためのメール検証装置。
- 登録企業の端末により、認証局のコンピュータにワンタイムパスワードを申請して検索情報データベースから検索しその認証局のコンピュータからワンタイムパスワードを取得する工程と、
前記登録企業の端末からユーザ端末に、前記ワンタイムパスワード、Message−IDを有する正規メールを送信するとともに、前記認証局のコンピュータに、前記正規メールの本文をハッシュ値で符号化し前記ワンタイムパスワードを有するハッシュ値メールを送信する工程と、
前記認証局のコンピュータが、受信した前記ハッシュ値メールに基づいて、前記ワンタイムパスワードと対になる前記登録企業のSMTPサーバ情報と、前記登録企業のFromアドレス情報と、前記Message−IDと、前記ハッシュ値を有する影メールをユーザ端末に送信する工程と、
前記ユーザ端末が、前記認証局のコンピュータから所定のチェックのための前記検索情報データベースの情報を受信する工程と、
前記ユーザ端末が、前記認証局のコンピュータから受信した前記影メールと、この影メールの受信を条件に引渡され前記登録企業のコンピュータから受信する正規メールとを、前記検索情報データベースの情報により前記ワンタイムパスワードと、前記本文のハッシュ値と、前記Message−IDと、前記登録企業のSMTPサーバ情報と、前記登録企業のFromアドレス情報のチェックを行い、すべてが正常であれば前記ユーザ端末のメーラに引き渡す工程と、
を含むフィッシング詐欺防止のためのメール検証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005182098A JP4283250B2 (ja) | 2005-06-22 | 2005-06-22 | フィッシング詐欺防止のためのメール検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005182098A JP4283250B2 (ja) | 2005-06-22 | 2005-06-22 | フィッシング詐欺防止のためのメール検証システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007004373A JP2007004373A (ja) | 2007-01-11 |
JP2007004373A5 JP2007004373A5 (ja) | 2008-05-15 |
JP4283250B2 true JP4283250B2 (ja) | 2009-06-24 |
Family
ID=37689957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005182098A Expired - Fee Related JP4283250B2 (ja) | 2005-06-22 | 2005-06-22 | フィッシング詐欺防止のためのメール検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4283250B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4883608B2 (ja) * | 2006-03-10 | 2012-02-22 | 克佳 長嶋 | 影メール利用のメール送信内容証明システム |
EP3904926A4 (en) | 2018-12-25 | 2022-02-23 | Sumitomo Electric Optifrontier Co., Ltd. | UNLOCKING SYSTEM FOR FUSION SPLICER |
CN112448882B (zh) * | 2019-09-05 | 2022-07-29 | 北京国双科技有限公司 | 一种企业级平台的邮件服务方法及装置 |
JP7352092B2 (ja) * | 2019-12-24 | 2023-09-28 | 富士通株式会社 | 制御方法、情報処理装置及び制御プログラム |
WO2022212212A1 (en) * | 2021-03-31 | 2022-10-06 | KnowBe4, Inc. | Systems and methods to identify a simulated phishing message |
CN115334032B (zh) * | 2022-07-19 | 2023-12-01 | 写逸网络科技(上海)有限公司 | 一种基于多协议的邮件收取方法 |
-
2005
- 2005-06-22 JP JP2005182098A patent/JP4283250B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007004373A (ja) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689559B2 (en) | Anti-phishing | |
US7757088B2 (en) | Methods of accessing and using web-pages | |
US8887273B1 (en) | Evaluating relying parties | |
JP6871357B2 (ja) | オンライン詐欺を検出するためのシステムおよび方法 | |
US8713677B2 (en) | Anti-phishing system and method | |
US7562222B2 (en) | System and method for authenticating entities to users | |
JP2006285844A (ja) | フィッシング詐欺防止システム | |
US20110258700A1 (en) | Verifying authenticity of instant messaging messages | |
WO2006056992A2 (en) | Obtaining and assessing objective data relating to network resources | |
CN101711472A (zh) | 验证网页的真实性 | |
JP4283250B2 (ja) | フィッシング詐欺防止のためのメール検証システム | |
GB2456742A (en) | Determining trust levels for data sources | |
US20100180121A1 (en) | Method and apparatus for enhancing security in network-based data communication | |
JP4921614B2 (ja) | 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム | |
WO2007016869A2 (en) | Systems and methods of enhanced e-commerce,virus detection and antiphishing | |
Tak et al. | Asynchronous anti phishing image captcha approach towards phishing | |
WO2005094264A2 (en) | Method and apparatus for authenticating entities by non-registered users | |
US11089010B2 (en) | Method for transmitting digital information | |
JP5718857B2 (ja) | 認証用装置及び認証方法 | |
Maji | A Novel Technique for Securing E-Commerce Transaction | |
Echaiz et al. | Preventing and handling phishing attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080326 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080401 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080401 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080403 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080508 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20080519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090310 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090318 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140327 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees | ||
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |