JP5430692B2 - セキュリティ管理装置、通信システムおよびアクセス制御方法 - Google Patents
セキュリティ管理装置、通信システムおよびアクセス制御方法 Download PDFInfo
- Publication number
- JP5430692B2 JP5430692B2 JP2012032519A JP2012032519A JP5430692B2 JP 5430692 B2 JP5430692 B2 JP 5430692B2 JP 2012032519 A JP2012032519 A JP 2012032519A JP 2012032519 A JP2012032519 A JP 2012032519A JP 5430692 B2 JP5430692 B2 JP 5430692B2
- Authority
- JP
- Japan
- Prior art keywords
- registered
- site
- access
- combination
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
[A−1.実施形態の構成]
図1は、本実施形態に係る通信システム1の構成を例示する図である。同図において、PC(パーソナルコンピュータ)10は、TCP/IPに従ってWWWサイト30やDNSサーバ40やセキュリティサーバ50とパケット通信を行うことができる。また、図示を省略しているが、PC10は、キーボードやマウス等の操作部や、LCD(液晶ディスプレイ)等の表示部、ハードディスク等を有しており、ハードディスクには、WWWブラウザ用のソフトウェアがインストールされている。また、ハードディスクには、必要に応じてhostsファイル11が記憶される。
図4および図5は、本実施形態に係るアクセス制御処理の動作を例示するシーケンスチャートである。図4に示すように、まず、PC10においてWWWブラウザが起動され、ユーザが操作部を操作してアクセスしたいWWWサイト30のURLを入力すると(ステップS101)、PC10は、入力されたURLからドメイン名を取得する(ステップS102)。次いで、PC10は、自装置内にhostsファイル11が保存されているか否かを調べ(ステップS103)、保存されていない場合は(ステップS103:NO)、ステップS106に移行する。
(1)セキュリティサーバ50は、正規のサイトであるのか、それともフィッシング詐欺やファーミングで使用される偽装サイトであるのか、サイトについての真偽の度合いを評価し、評価結果をPC10へ通知する構成であってもよい。この場合、PC10において入力されたWWWサイト30のURLが、ドメイン名やIPアドレスとともにセキュリティサーバ50へ送信される。セキュリティサーバ50では、評価の対象となるWWWサイト30について以下に示す項目A〜項目Kまでの評価を行って項目毎に点数をつけた後、各項目の点数から総合評価を求め、これをPC10に通知する。なお、PC10に通知される総合評価は、例えば、“0”(偽装サイト)〜“100”(正規のサイト)までの数値データであって、PC10においてツールバー13の部分に“信頼度:89%”等と表示される。
フィッシング詐欺やファーミングでは、アドレスバー12に表示されるURLによってフィッシング詐欺やファーミングであるとユーザに悟られないようにするため、特殊な書式を利用してURLを記載し、一目見ただけではURLの内容が把握できないようにしている場合がある。また、一見すると正規のサイトのURLに見えるものの、偽装サイトにリダイレクトするURLを使用している場合がある。また、実際にフィッシング詐欺で使用された偽装サイトのURLを調べてみると、頻繁に使われている記号や文字があることがわかった。そこで、セキュリティサーバ50では、評価対象となるWWWサイト30のURLを解析し、以下に示す1〜9のいずれかに該当する場合、偽装サイトの疑いがあるとして評価点を下げる。
(例)aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0(これは「http://69.2 31.80.152」と同じである)
2.ユニコードを使用して記述されているURL。
(例)http://r7lhw6t%2ed%41%09%2E%52	%55%09(これは「http://216.69.190.19 2…」と同じである)
3.URL中のドメイン名がIPアドレスである場合。
(例)http://140.121.145.113/CitizensBank/OnlineBanking/index.html
(例)http://3628449472/southtrustonlinebanking.com/(これは「http://216.69.190.192/ southtrustonlinebanking.com/」と同じである)
5.ポート番号が“80”以外である場合。
(例)http://66.17.18.109:8081/aw-cgi/SignIn.html
6.大抵の場合、ドメイン名は会社名であるが、そこにハイフンが含まれるもの。
(例)http://customerlogin.secure-regions.com/index.php
(例)http://65.61.34.153/68454/ebay_ssl_check/Verifyuser.htm
(例)http://www.paypal.com@gerlynson.netfirms.com
(例)http%3A%2F%2F%36%36%2E%34%31%2E%32%34%31%2E%31%31%30%2F.%43 %48%41%52%54%45%52%4F%4E%45%(これは「http://66.41.241.110/.CHARTERONE」と同じである)
8.通常あるはずのドットが含まれていないURL。
(例)aHR0cDovLzY5LjIzMS44MC4xNTI6ODUvci9pbmRleC5odG0
(例)http://3628449472/southtrustonlinebanking.com/
(例)http://www.funkycrackers.com/secure/socket/layer/www.ebay.com/login.asp
(例)http://www.wamu.com/SelectYourState.asp?TargetURL=http://69.56.253.18/.wa mu/index.php
10.PHPを利用しているURL。
(例)http://202.36.65.92/secure/socket/layer/login.php
セキュリティサーバ50は、評価対象となるWWWサイト30との通信で使用されるポート番号が“80”以外である場合、偽装サイトの疑いがあるとして評価点を下げる。
セキュリティサーバ50は、評価対象となるWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、セキュアDNS・DB55cに登録されているセキュアなDNSサーバ40のいずれかに登録されているか否かを確認する。セキュアなDNSサーバ40に登録されていない場合は、DNSキャッシュポイズニングやDNSスプーフィングによってIPアドレスが不正に書き替えられている可能性があるので、評価点を下げる。
セキュリティサーバ50は、評価対象となるWWWサイト30について、ドメイン名とIPアドレスの組み合わせが、アクセス許可DB55aまたはアクセス禁止DB55bに登録されているか確認する。アクセス許可DB55aに登録されている場合は、正規のサイトであるので評価点が満点となる。一方、アクセス禁止DB55bに登録されている場合は、偽装サイトであるので評価点が“0”点となる。
セキュリティサーバ50は、Whoisサーバと通信を行い、評価対象となるWWWサイト30についてドメイン名の登録日時を取得する。特に、フィッシング詐欺の場合は、ドメイン名の登録日時が比較的最近の日時である場合が多い。したがって、登録日時が最近の日時であるならば偽装サイトの疑いがあるので評価点を下げる。
セキュリティサーバ50は、フィッシング詐欺やファーミングで実際に使用された偽装サイトについて、会社名等の組織情報を蓄積したデータベースを備え、このデータベースを参照して、評価対象となるWWWサイト30の組織情報をチェックする。組織情報がデータベースに登録されている場合は、偽装サイトの疑いがあるとして評価点を下げる。
フィッシング詐欺やファーミングで使用される偽装サイトは、詐欺行為の捜査をしづらくするため外国に設けられる場合や、審査基準が甘く偽装サイトの開設が比較的容易に行える特定の国に設けられる傾向がある。そこで、セキュリティサーバ50では、評価対象となるWWWサイト30が設置されている国をドメイン名やIPアドレスから割り出し、サイトの設置国が外国であった場合や予め指定してある特定の国であった場合に、偽装サイトの疑いがあるとして評価点を下げる。
セキュリティサーバ50は、評価対象となるWWWサイト30についてSSLの使用の有無を調べる。SSLを使用するサイトでなければ、偽装サイトの疑いがあるとして評価点を下げる。
セキュリティサーバ50は、評価対象となるWWWサイト30について、異なるドメインにリダイレクトするものであるか調べる。異なるドメインにリダイレクトするものであれば、偽装サイトの疑いがあるので評価点を下げる。
フィッシング詐欺で使用されるドメイン名は、正規のサイトのドメイン名に対し、例えば、“l”(エル)を“1”(イチ)にしたり、“O”(オ−)を“0”(ゼロ)にしたり、スペースやハイフンを加える等、正規のサイトのドメイン名と類似する場合がある。そこで、セキュリティサーバ50は、正規のサイトについてドメイン名を蓄積したデータベースを備え、このデータベースを参照して、評価対象となるWWWサイト30のドメイン名をチェックする。そして、“l”が“1”に変更されていたり、“O”が“0”に変更されている等、予め定められた特徴を備え、かつデータベースに登録されているいずれかのドメインと類似する場合に、偽装サイトの疑いがあるとして評価点を下げる。なお、偽装サイトの疑いがあるサイトについては、正規のサイトとの間でDOMツリーを比較することによりWWWページの類似度を調べる等、コンテンツの中身を調べて偽装サイトであるか否かをさらに詳しく検査することもできる。
セキュリティサーバ50は、評価対象となるWWWサイト30について、例えば、Javaスクリプトを用いて偽のアドレスバーを上から重ねて表示する等、アドレスバーの表示を偽装するものであるか否かをチェックする。アドレスバーの表示を偽装するものであった場合は、偽装サイトの疑いが強いので評価点を下げる。
Claims (11)
- アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、
前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。 - アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。 - アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
通信端末のアクセス先のサイトについてドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段と
を備えることを特徴とするセキュリティ管理装置。 - 前記アクセス先のサイトが正規のサイトであるのか、それとも正規のサイトを装った偽装サイトであるのか、前記アクセス先のサイトについて真偽の度合いを予め定められた規則に従って評価する評価手段と、
前記評価手段による評価結果を前記通信端末へ送信する送信手段とをさらに備える
ことを特徴とする請求項1〜3のいずれかに記載のセキュリティ管理装置。 - 通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第2のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第3のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースと前記第2のデータベースのいずれかに登録されているか否かを確認し、前記組み合わせが前記第1のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記第2のデータベースに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第1のアクセス制御手段と、
前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合、前記第3のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認し、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第2のアクセス制御手段と
ことを特徴とする通信システム。 - 通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを許可するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止するアクセス制御手段とを備える
ことを特徴とする通信システム。 - 通信端末とセキュリティ管理装置とを備える通信システムであって、
前記通信端末は、
アクセス先のサイトについてドメイン名とIPアドレスを取得する取得手段と、
前記取得手段により取得されたドメイン名とIPアドレスを前記セキュリティ管理装置へ送信する送信手段とを備え、
前記セキュリティ管理装置は、
アクセスを禁止するサイト毎に、当該サイトのドメイン名と当該サイトのIPアドレスが対応付けられて登録されている第1のデータベースと、
予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバの識別情報が登録されている第2のデータベースと、
前記通信端末から送信されたドメイン名とIPアドレスを受信する受信手段と、
前記受信手段により受信されたドメイン名とIPアドレスの組み合わせが前記第1のデータベースに登録されているか否かを確認する第1の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていなかった場合、前記第2のデータベースに識別情報が登録されているDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第2の確認手段と、
前記第1の確認手段による確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第2の確認手段による確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可するアクセス制御手段とを備える
ことを特徴とする通信システム。 - 前記セキュリティ管理装置は、
前記アクセス先のサイトが正規のサイトであるのか、それとも正規のサイトを装った偽装サイトであるのか、前記アクセス先のサイトについて真偽の度合いを予め定められた規則に従って評価する評価手段と、
前記評価手段による評価結果を前記通信端末へ送信する送信手段とをさらに備え、
前記通信端末は、
前記セキュリティ管理装置から送信された評価結果を受信して報知する手段をさらに備える
ことを特徴とする請求項5〜7のいずれかに記載の通信システム。 - 通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第1のデータベースと、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してある第2のデータベースのいずれかに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースと前記第2のデータベースの両方に登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記第1のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第2の過程における確認の結果、前記組み合わせが前記第2のデータベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程と
を有することを特徴とするアクセス制御方法。 - 通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを許可するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する第4の過程と
を有することを特徴とするアクセス制御方法。 - 通信端末が、アクセス先のサイトについてドメイン名とIPアドレスを取得してセキュリティ管理装置へ送信する第1の過程と、
前記セキュリティ管理装置が、前記第1の過程にて送信されたドメイン名とIPアドレスを受信し、受信したドメイン名とIPアドレスの組み合わせが、アクセスを禁止するサイト毎に当該サイトのドメイン名と当該サイトのIPアドレスを対応付けて登録してあるデータベースに登録されているか否かを確認する第2の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていなかった場合に、予め定められたセキュリティ基準を満たし、外部からの不正なデータの書き替えを防ぐためのネットワークセキュリティ機能によって保護されている1以上のDNSサーバのいずれかに前記組み合わせが登録されているか否かを通信を行って確認する第3の過程と、
前記セキュリティ管理装置が、前記第2の過程における確認の結果、前記組み合わせが前記データベースに登録されていた場合と、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれにも登録されていなかった場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを禁止する一方、前記第3の過程における確認の結果、前記組み合わせが前記DNSサーバのいずれかに登録されていた場合は、前記アクセス先のサイトに対する前記通信端末のアクセスを許可する第4の過程と
を有することを特徴とするアクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012032519A JP5430692B2 (ja) | 2005-09-30 | 2012-02-17 | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005289000 | 2005-09-30 | ||
JP2005289000 | 2005-09-30 | ||
JP2012032519A JP5430692B2 (ja) | 2005-09-30 | 2012-02-17 | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006245710A Division JP4950606B2 (ja) | 2005-09-30 | 2006-09-11 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012108947A JP2012108947A (ja) | 2012-06-07 |
JP5430692B2 true JP5430692B2 (ja) | 2014-03-05 |
Family
ID=40125837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012032519A Active JP5430692B2 (ja) | 2005-09-30 | 2012-02-17 | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5430692B2 (ja) |
CN (1) | CN101310502B (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510887B (zh) * | 2009-03-27 | 2012-01-25 | 腾讯科技(深圳)有限公司 | 鉴别网站的方法及装置 |
CN101527721B (zh) * | 2009-04-22 | 2012-09-05 | 中兴通讯股份有限公司 | 一种基于家庭网关的防病毒方法及相关装置 |
FR2955405B1 (fr) * | 2010-01-19 | 2015-08-21 | Alcatel Lucent | Procede et systeme de prevention d'empoisonnement des caches dns |
CN102685074B (zh) * | 2011-03-14 | 2015-05-13 | 国基电子(上海)有限公司 | 防御网络钓鱼的网络通信系统及方法 |
CN102891794B (zh) * | 2011-07-22 | 2015-07-29 | 华为技术有限公司 | 一种数据包传输控制的方法及网关 |
CN102316099B (zh) * | 2011-07-28 | 2014-10-22 | 中国科学院计算机网络信息中心 | 网络钓鱼检测方法及装置 |
CN103001929A (zh) * | 2011-09-08 | 2013-03-27 | 北京智慧风云科技有限公司 | 基于不同网络协议终端间的通信系统及方法 |
CN103001931A (zh) * | 2011-09-08 | 2013-03-27 | 北京智慧风云科技有限公司 | 不同网络间终端互联的通信系统 |
US20130091580A1 (en) * | 2011-10-11 | 2013-04-11 | Mcafee, Inc. | Detect and Prevent Illegal Consumption of Content on the Internet |
CN102611707B (zh) * | 2012-03-21 | 2015-10-21 | 北龙中网(北京)科技有限责任公司 | 一种网站可信标识安装及识别方法 |
KR101348285B1 (ko) * | 2012-07-19 | 2014-01-09 | (주)이월리서치 | 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법 |
KR101321721B1 (ko) * | 2013-03-20 | 2013-10-28 | 주식회사 시큐브 | 적법한 인증 메시지 확인 시스템 및 방법 |
JP6015546B2 (ja) * | 2013-04-30 | 2016-10-26 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
CN103259805B (zh) * | 2013-06-09 | 2016-09-28 | 中国科学院计算技术研究所 | 基于用户评价的域名访问控制方法及系统 |
US10108918B2 (en) * | 2013-09-19 | 2018-10-23 | Acxiom Corporation | Method and system for inferring risk of data leakage from third-party tags |
US9419986B2 (en) * | 2014-03-26 | 2016-08-16 | Symantec Corporation | System to identify machines infected by malware applying linguistic analysis to network requests from endpoints |
CN105141598B (zh) * | 2015-08-14 | 2018-11-20 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
CN105072120A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名服务状态分析的恶意域名检测方法及装置 |
CN105072119A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名解析会话模式分析的恶意域名检测方法及装置 |
JP7155942B2 (ja) | 2018-11-27 | 2022-10-19 | 株式会社リコー | 制御装置、ネットワークシステム、アクセス制御方法およびプログラム |
JP6998294B2 (ja) * | 2018-12-12 | 2022-01-18 | Kddi株式会社 | 検知装置、検知方法及び検知プログラム |
CN112153171B (zh) * | 2020-09-25 | 2023-07-25 | 互联网域名系统北京市工程研究中心有限公司 | 域名的建站情况探测系统和探测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
JP4052007B2 (ja) * | 2002-05-17 | 2008-02-27 | 日本電気株式会社 | Webサイト安全度認証システム、方法及びプログラム |
JP4700887B2 (ja) * | 2002-10-30 | 2011-06-15 | 富士フイルム株式会社 | サーバ・コンピュータおよびその制御方法 |
-
2006
- 2006-09-28 CN CN2006800361395A patent/CN101310502B/zh active Active
-
2012
- 2012-02-17 JP JP2012032519A patent/JP5430692B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012108947A (ja) | 2012-06-07 |
CN101310502B (zh) | 2012-10-17 |
CN101310502A (zh) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5430692B2 (ja) | セキュリティ管理装置、通信システムおよびアクセス制御方法 | |
JP4950606B2 (ja) | 通信システム、セキュリティ管理装置およびアクセス制御方法 | |
JP6871357B2 (ja) | オンライン詐欺を検出するためのシステムおよび方法 | |
US20210234837A1 (en) | System and method to detect and prevent Phishing attacks | |
US7690035B2 (en) | System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information | |
US9912677B2 (en) | Evaluating a questionable network communication | |
US9674145B2 (en) | Evaluating a questionable network communication | |
US9015090B2 (en) | Evaluating a questionable network communication | |
US20060070126A1 (en) | A system and methods for blocking submission of online forms. | |
US20180198796A1 (en) | Evaluating a questionable network communication | |
Milletary et al. | Technical trends in phishing attacks | |
US20060080735A1 (en) | Methods and systems for phishing detection and notification | |
US8775524B2 (en) | Obtaining and assessing objective data ralating to network resources | |
US20070156900A1 (en) | Evaluating a questionable network communication | |
US20080127319A1 (en) | Client based online fraud prevention | |
US20100175136A1 (en) | System and method for security of sensitive information through a network connection | |
JP2006313517A (ja) | インターネットの安全性 | |
CA2921345A1 (en) | Evaluating a questionable network communication | |
WO2009111224A1 (en) | Identification of and countermeasures against forged websites | |
JP2006106928A (ja) | アクセス防止装置、アクセス防止方法及びアクセス防止プログラム | |
Ross | The latest attacks and how to stop them | |
Curran et al. | Integrating geolocation into electronic finance applications for additional security | |
Mihai | Overview on phishing attacks | |
JP7138279B1 (ja) | 通信システム、ゲートウェイ装置、端末装置及びプログラム | |
CN113630399B (zh) | 基于网关实现的防钓鱼方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5430692 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |