JP5760057B2 - セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム - Google Patents

セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム Download PDF

Info

Publication number
JP5760057B2
JP5760057B2 JP2013189837A JP2013189837A JP5760057B2 JP 5760057 B2 JP5760057 B2 JP 5760057B2 JP 2013189837 A JP2013189837 A JP 2013189837A JP 2013189837 A JP2013189837 A JP 2013189837A JP 5760057 B2 JP5760057 B2 JP 5760057B2
Authority
JP
Japan
Prior art keywords
web page
error detection
detection code
page
security server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013189837A
Other languages
English (en)
Other versions
JP2014197375A (ja
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2013189837A priority Critical patent/JP5760057B2/ja
Publication of JP2014197375A publication Critical patent/JP2014197375A/ja
Application granted granted Critical
Publication of JP5760057B2 publication Critical patent/JP5760057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、ウェブページが正規のものであるかの鑑定を行うセキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラムに関する。
近年、公衆回線網に接続された携帯端末をWebサーバ等と接続することで、ユーザに様々なサービスが提供されている。その一例として、物品や金融商品の売買や講座振替、入出金といった金銭に関わる処理が、公衆回線網を通じて行えるようになっている。
このような金銭に関わる手続きにおいては、本人確認が特に重要である。なぜならば、自分のアカウントに他人がアクセスできる場合には、自分の金品を他人に使われてしまうおそれがあるためである。そこで各サービスでは、本人のみが知り得るIDやパスワードを発行し、ログイン処理を必要とすることで、サービスを利用できる人間を本人に限定している。
しかしながら、そのようなパスワードを盗み取る目的で、ログインページと外観やURLが似通った偽の入力ページを故意に作成し、正規のページと誤認したユーザからパスワードを窃取する「フィッシング」と呼ばれるサイバー犯罪が横行している。
このような課題に対して、ログイン用ウェブページに対してID又はパスワードの少なくとも一方についてダミーデータを送信し、そのログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定して、偽ページへのアクセスについて阻止又は警告を行う方法が開示されている。
特開2011−154413号公報
特許文献1では、フィッシング用の偽ログインページはログイン処理を適切に行っていないことに着目し、入力したログイン情報がダミーデータであるにも関わらずログインが成功した場合には、そのページが偽ログインページであると判断している。ページが偽ログインページであると判断された場合には、警告を表示するなどし、その後に続く真なるパスワードの入力を阻止することができる。
しかしながら、特許文献1の方法では、偽ログインページがダミーデータに対してログイン成功の挙動を示すことが前提となっている。そのため、偽ログインページがページの切り替えを起こさなかったり、他のページにジャンプさせたりといった処理を行う場合には、効果を発揮しない。一例として、偽ログインページが正規のウェブページのログイン失敗のページにジャンプをさせた場合、ユーザは自らの入力ミスを疑い、再度の入力では正規のページに対するログインを成功させることから、初めのページが偽ページであるという疑念を払拭してしまうおそれがある。
そこで、本発明の発明者は、ユーザが第三者のセキュリティサーバに対してウェブページが正規であるか否かの鑑定を依頼することで、フィッシングの被害を回避できることに着目した。
また、本発明者は、ウェブページの鑑定においてはドメインを初めとするURIに含まれる情報や通信先のIPが、ログインページを提供するサーバを特定する上で重要な情報になることに着目し、URIやそれに含まれるドメインに加え、DNS情報をも鑑定に利用することで、より鑑定の信頼性を向上させられることに着目した。
本発明は、これらの課題に鑑み、ユーザ端末が取得したログインページ等のウェブページについて、CRC値を初めとする誤り検出符号を取得し、予め記憶された正規のCRC値と比較すると共に、ソースコードの一部又は全部、ウェブページのドメイン、及びDNS情報とを比較することで、ウェブページが改ざんされた偽のログインページ等でなく、正規のページあるかの鑑定を行うセキュリティサーバを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバであって、
前記ユーザ端末が閲覧を行うウェブページについて、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得する誤り検出符号算出手段と、
前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較する誤り検出符号比較手段と、
前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定するウェブページ鑑定手段と、
を備えるセキュリティサーバを提供する。
第1の特徴に係る発明によれば、ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバは、前記ユーザ端末が閲覧を行うウェブページについて、当該ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得し、前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較し、前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定する。
第1の特徴に係る発明は、セキュリティサーバのカテゴリであるが、ウェブページ鑑定方法、及び、セキュリティサーバ用プログラムのカテゴリにおいても、そのカテゴリに応じた同一の作用・効果を奏する。
第2の特徴に係る発明は、第1の特徴に係る発明であるセキュリティサーバであって、
前記ウェブページのURIに含まれるドメインを、前記誤り検出符号データベースに予め関連づけて記憶された前記ウェブページのドメインと比較するドメイン比較手段と、を備え、
前記ウェブページ鑑定手段において、前記ドメイン比較手段の結果にも基づき鑑定を行うセキュリティサーバを提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明であるセキュリティサーバは、前記ウェブページのURIに含まれるドメインを、前記誤り検出符号データベースに予め関連づけて記憶された前記ウェブページのドメインと比較し、その結果にも基づき鑑定を行う。
第3の特徴に係る発明は、第1または第2のいずれかの特徴に係る発明であるセキュリティサーバであって、
前記ウェブページのURIに含まれるドメインに関して、前記セキュリティサーバに予め記憶されたDNS情報と、前記ユーザ端末の利用するDNS情報とを比較するDNS情報比較手段と、を備え、
前記ウェブページ鑑定手段において、前記DNS情報比較手段の結果にも基づき鑑定を行うセキュリティサーバを提供する。
第3の特徴に係る発明によれば、第1または第2のいずれかの特徴に係る発明であるセキュリティサーバは、前記ウェブページのURIに含まれるドメインに関して、前記セキュリティサーバに予め記憶されたDNS情報と、前記ユーザ端末の利用するDNS情報とを比較し、その結果にも基づき鑑定を行う
第4の特徴に係る発明は、第1乃至3のいずれかの特徴に係る発明であるセキュリティサーバであって、前記誤り検出符号データベースから前記誤り検出符号比較手段での比較のための情報を取得する際に、誤り検出符号テーブルのIPアドレス、ドメイン、ページタイトルで取得するセキュリティサーバを提供する。
第4の特徴に係る発明によれば、第1乃至3のいずれかの特徴に係る発明であるセキュリティサーバは、前記誤り検出符号データベースから前記誤り検出符号比較手段での比較のための情報を取得する際に、誤り検出符号テーブルのIPアドレス、ドメイン、ページタイトルで取得する。
第5の特徴に係る発明は、
セキュリティサーバと通信可能に接続されたユーザ端末であって、
閲覧するウェブページをコンテンツ部分とページ構成情報に分割する分割手段と、
前記ウェブページのページ内容、コンテンツ部、およびページ構成情報について、誤り検出符号を算出する誤り検出符号算出手段と、
前記算出した誤り検出符号と、前記ウェブページの情報とを前記セキュリティサーバに送信する誤り検出符号送信手段と、
前記誤り検出符号を送信したウェブページについて、前記セキュリティサーバから鑑定結果を取得するウェブページ鑑定結果受信手段と、
前記受信した鑑定結果により、前記ウェブページが正規のものでない場合には、当該ウェブページに係る処理の阻止又は警告を行う不正ページ対応手段と、
を備えるユーザ端末を提供する。
第5の特徴に係る発明によれば、セキュリティサーバと通信可能に接続されたユーザ端末は、閲覧するウェブページをコンテンツ部分とページ構成情報に分割し、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を算出し、算出した誤り検出符号と、前記ウェブページの情報とを前記セキュリティサーバに送信し、誤り検出符号を送信したウェブページについて、前記セキュリティサーバから鑑定結果を取得し、受信した鑑定結果により、前記ウェブページが正規のものでない場合には、当該ウェブページに係る処理の阻止又は警告を行う。
第6の特徴に係る発明は、ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバが行うウェブページ鑑定方法であって、
前記ユーザ端末が閲覧を行うウェブページについて、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得するステップと、
前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較するステップと、
前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定するステップと、
を備えるウェブページ鑑定方法を提供する。
第7の特徴に係る発明は、ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバに、
前記ユーザ端末が閲覧を行うウェブページについて、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得するステップ、
前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較するステップ、
前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定するステップ、
を実行させるセキュリティサーバ用プログラムを提供する。
本発明によればユーザ端末が取得したログインページ等のウェブページについて、CRC値を初めとする誤り検出符号を取得し、予め記憶された正規のCRC値と比較すると共に、ソースコードの一部又は全部、ウェブページのドメイン、及びDNS情報とを比較することで、ウェブページが改ざんされた偽のログインページ等でなく、正規のページあるかの鑑定を行うセキュリティサーバを提供することが可能となる。
図1は、ウェブページ鑑定システム1の概要を説明するための図である。 図2は、ウェブページ鑑定システム1の全体構成図である。 図3は、ユーザ端末10、ウェブページ提供サーバ100、セキュリティサーバ200の機能ブロック図である。 図4は、ユーザ端末10、ウェブページ提供サーバ100が実行する誤り検出符号の算出処理を示すフローチャート図である。 図5は、ユーザ端末10、セキュリティサーバ200が実行するウェブページの鑑定処理を示すフローチャート図である。 図6は、ウェブページが不正なページであるとの鑑定の結果を受信した場合の、ユーザ端末の表示画面の一例である。 図7は、セキュリティサーバ200が備える、誤り検出符号データベース250内の誤り検出符号テーブルの一例である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[ウェブページ鑑定システム1の概要]
図1は、本発明の好適な実施形態であるウェブページ鑑定システム1の概要を説明するための図である。この図1に基づいて、ウェブページ鑑定システム1の概要を説明する。
初めに、ユーザ端末10はウェブサービスの利用を開始するため、ウェブページ提供サーバ100からログインページを取得する(ステップS01)。ここで取得とは、公衆回線網を通じてウェブページをデータとして受信することをいう。ユーザ端末10は、この時点で取得したウェブページをメモリ上に展開、レンダリングし、閲覧可能な状態にしてもよいし、後述の処理によって正規のウェブページだと判断されるまで、閲覧を一時停止してもよい。
次にユーザ端末10は、取得したログインページの誤り検出符号を算出し、内容データやログインページに関する情報とともに、セキュリティサーバ200に対して送信する(ステップS02)。ここで誤り検出符号とは、主にデータの伝送前後や圧縮前後において、誤りを検出し、データの同一性が保たれているかを判別するための符号である。誤り検出符号の例として、CRC(Cyclic Redundancy Check)値を初めとするチェックサムが挙げられる。本実施例では誤り検出符号として、CRC値を用いて説明する。また、内容データとはいわゆるHTMLコードである。
セキュリティサーバ200は、内容データと、ログインページに関する情報と、CRC値とを受信する。そして、誤り検出符号データベース250及びウェブページデータベース251内において、ログインページに関する情報の一部、例えばURIと関連付けられて記憶されているCRC値と内容データを読み出し、ユーザ端末10から受信したCRC値及び内容データと比較を行う。そして、CRC値及び内容データが一致する場合には、当該ログインページを正規のページとして、鑑定結果をユーザ端末10へ送信する(ステップS03)。一方で、一致しない場合には、ログインページは正規のページでなく、改ざんが行われた偽のページであるとして、鑑定結果をユーザ端末10へ送信する。
また、セキュリティサーバ200は、鑑定結果の信頼度を上げるため、ログインページに関する情報として、表示されるコンテンツ部だけでなく、ページ構成情報についてもCRC値を受信し、比較してよい。ここで、ページ構成情報とは、ウェブページのデータから外観たる画面表示部に相当するタグを除いた、いわゆるメタタグのことを指す。
更に、セキュリティサーバ200は、鑑定結果の信頼度を上げるため、ログインページに関する情報として、URI、それに含まれるドメイン、通信先IPアドレスを利用し、鑑定を行ってもよい。すなわち、通信先のドメインが一致していることを確認した上で、当該ドメインについてユーザ端末10が利用するDNS情報と、自らが予め記憶させたDNS情報とを比較し、異なる場合には通信経路の改ざんが行われているものとして、偽のページであるとの鑑定結果を送信する。この手法は、DNSキャッシュポイズニングの対策として有効である。
最後に、鑑定結果を受信したユーザ端末10は、鑑定結果に応じて様々な処理を行う。具体的には、正規のページであると鑑定された場合には処理を続行し、ページをユーザの閲覧に供する。一方、偽のページであると鑑定された場合には、処理の阻止又は警告を行うことで、ユーザをフィッシング等の偽ページがもたらす被害から保護することができる。以上が、ウェブページ鑑定システム1の概要である。
[ウェブページ鑑定システム1のシステム構成]
図2は、本発明の好適な実施形態であるウェブページ鑑定システム1のシステム構成図である。ウェブページ鑑定システム1は、ユーザ端末10、ウェブページ提供サーバ100、セキュリティサーバ200、誤り検出符号データベース、公衆回線網3(インターネット網や第3世代、第4世代通信網など)から構成される。
ユーザ端末10は、公衆回線網3を介して、ウェブページ提供サーバ100、セキュリティサーバ200と通信可能に接続されている。ウェブページ提供サーバ100とセキュリティサーバ200は、直接通信可能であってもよいし、ユーザ端末10を介して情報を送受信してもよい。ウェブページ鑑定システム1内の通信は、無線通信、有線通信を問わない。ユーザ端末10が公衆回線網3と接続するために、ルータ等のネットワーク機器を介して通信可能であってよい。
ユーザ端末10は、ユーザがウェブページを閲覧し、手続きを行うための一般的な情報端末であってよく、後述する機能を備える情報機器や電化製品である。ユーザ端末10は、例えば、携帯電話、スマートフォン、複合型プリンタ、テレビ、ルータ又はゲートウェイ等のネットワーク機器、コンピュータに加えて、冷蔵庫、洗濯機等の白物家電であってもよいし、電話機、ネットブック端末、スレート端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、携帯型コンテンツ再生・録画プレーヤ等の一般的な情報家電であってよい。
ウェブページ提供サーバ100は、主としてHTTPプロトコルを利用し、ユーザ端末10に対してユーザが手続きを行うためのウェブページを送信し、ユーザからパラメータを受信することで手続きを行う一般的なウェブサーバである。
セキュリティサーバ200は、誤り検出符号データベース250を備え、ユーザ端末10がウェブページ提供サーバ100から受信したウェブページの鑑定を行う、後述の機能を備えたサーバである。
[各機能の説明]
図3は、ユーザ端末10、ウェブページ提供サーバ100、セキュリティサーバ200の機能ブロックと各機能の関係を示す図である。
ユーザ端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
さらに、ユーザ端末10は、入出力部13として、制御部で制御したデータや画像を出力表示する表示部を備え、かつ、ユーザやサポート者からの入力を受付けるタッチパネルやキーボード、マウス等を備える。
ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、誤り検出符号算出モジュール14、誤り検出符号送信モジュール15、鑑定結果受信モジュール16を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、入出力部13と協働して、不正ページ対応モジュール17を実現する。
ウェブページ提供サーバ100は、同様に、制御部101として、CPU,RAM,ROM等を備え、通信部102として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
ウェブページ提供サーバ100において、制御部101が所定のプログラムを読み込むことで、通信部102と協働して、ウェブページ提供モジュール103を実現する。
セキュリティサーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイスを備える(有線であってもよい)。加えて、セキュリティサーバ200は、記憶部203として、ハードディスクや半導体メモリによる、データのストレージ部を備える。セキュリティサーバ200は、誤り検出符号データベース250及びウェブページデータベース251を、記憶部203に備える。
セキュリティサーバ200において、制御部201が所定のプログラムを読み込むことで、通信部202と協働して、ウェブページデータ取得モジュール209、誤り検出符号取得モジュール204、ウェブページ鑑定モジュール205を実現する。また、セキュリティサーバ200において、制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、ウェブページデータ比較モジュール210、誤り検出符号比較モジュール206、ドメイン比較モジュール207、DNS情報比較モジュール208を実現する。
[誤り検出符号の算出処理]
図4は、ユーザ端末10、ウェブページ提供サーバ100が実行する誤り検出符号の算出処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
はじめに、ユーザ端末10の誤り検出符号算出モジュール104は、ウェブページ提供サーバ100に対して、URIに対応するウェブページを要求する(ステップS11)。この要求とは、いわゆるHTTPリクエストである。例えば、ユーザがメールやウェブページ上のリンクをクリックすることで、ブラウザが起動し、リンクの場所として指定されたURIに対応したウェブページを要求する。URIにはホスト名としてドメインまたはIPアドレスが含まれており、HTTPリクエストに設定したホスト名を用いてウェブページ提供サーバ100が同定され、リクエストが送信される。
ウェブページ提供サーバ100のウェブページ提供モジュール103は要求を受信する(ステップS12)と、内部で要求に対応したウェブページを読み出し又は生成し、ユーザ端末10に対して送信する(ステップS13)。このウェブページとは、いわゆるHTTPレスポンスに他ならない。
ユーザ端末10の誤り検出符号算出モジュール104は送信されたウェブページを受信する(ステップS14)。ここで、当該ページにフォームを初めとする入力要素が含まれておらず、ユーザの情報を送信するウェブページでない時には、ページを鑑定する必要がないとして、そのまま描画を行ってもよい。一方、鑑定を行う場合には、続けて以下の処理を行う。
誤り検出符号算出モジュール104は、受信したウェブページを、ページの見た目に係るコンテンツ部分と、ページ構成情報を表す部分とに分割する(ステップS15)。ここで、ページ構成情報とは、ウェブページのデータから外観たる画面表示部に相当するタグを除いた、いわゆるメタタグのことを指す。一般に偽のログインページは見た目のみを模倣することが多く、ページ構成情報も含めて複製を行わない場合があるためである。
最後に、ユーザ端末10の誤り検出符号算出モジュール104は、ページ全体、ページのコンテンツ部、及びページ構成情報について、誤り検出符号を算出する(ステップS16)。ここで算出する誤り検出符号は、メッセージ認証符号で代用できる。ここでは誤り検出符号を利用することによって、共通鍵等を不要にし、計算コストを下げながら、ウェブページの鑑定を行う方法を説明する。
誤り検出符号の算出の一例として、CRC値の場合を例示する。ここで、CRC値の算出にはパラメータが必要であるため、ビット長や除数たる多項式等のパラメータはセキュリティサーバ200が扱うものと共通でなければならない。例えば、ビット長は「3」、除数は「1010」といったパラメータが挙げられる。CRCは、入力であるウェブページをビット列に変換し、除算を行う。この計算は、排他的論理和を利用することで結果が得られる。最後に残った除算における「余」がCRC値である。なおCRC値の仕様によっては、この余に更に計算を行うことでCRC値を求める場合もある。この計算は一般的であるので、具体的な計算過程は省略する。
以上が、ユーザ端末10、ウェブページ提供サーバ100が実行する誤り検出符号の算出処理の手順である。
[ウェブページの鑑定処理]
図5は、ユーザ端末10、セキュリティサーバ200が実行するウェブページの鑑定処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
初めに、ユーザ端末10の誤り検出符号送信モジュール15は、セキュリティサーバ200に対して、誤り検出符号の算出処理において算出した誤り検出符号と、ウェブページに関する情報を送信する(ステップS21)。ここで、ウェブページに関する情報とは、ウェブページのURIと、リクエスト及びページの内容データを含むレスポンス情報である。
セキュリティサーバ200のウェブページデータ取得モジュール209、及び誤り検出符号取得モジュール204は、ユーザ端末10からウェブページの内容データ、誤り検出符号、及びウェブページに関する情報を受信する(ステップS22)。そして、セキュリティサーバ200のウェブページデータ比較モジュール210が、受信したウェブページに関する情報に基づき、比較対象となる正規のウェブページの内容データを、ウェブページデータベース251から読み出す(ステップS23)。
ここで、ウェブページデータベース251には、ウェブページの内容データが、IPアドレス、ドメイン、ページタイトル等といった複数の情報に関連付けられて記憶されており、前記読み出しは、同一の可能性がある複数のウェブページの内容データを読み出してよい。なぜならば、読み出しの際の抽出に係るパラメータが偽装によって変更されていた場合には、正規の内容データの読み出しが行えず、鑑定を行うことができないためである。
次に、ウェブページデータ比較モジュール210は、ユーザ端末10から受信したウェブページの内容データと、読みだした正規の内容データとが一致しているかを比較する(ステップS24)。また、ウェブページの内容データは、広くHTMLをはじめとするマークアップ言語で記載されている。そのため、ウェブページデータ比較モジュール210は、内容データのうち、同一のタグで囲まれた部分や、タグの構造上同階層にあたる部分同士の内容データを比較してよい。
なぜならば、ウェブページの内容データには、時刻、ユーザ名、最終ログイン日時、最新のお知らせ等、アクセスする度に内容が変化する部分もあるため、予め比較すべき部分を限定したり、ユーザに一致した部分と一致しない部分の一覧を提供したりすることで、より柔軟な比較が可能となるからである。具体例として、動的にページを書き換えることが可能な「<SCRIPT>」タグや、環境によって変化しにくい「<HEAD>」タグに囲まれた内容データは、特に比較の重要度が高いと考えられる。
次に、セキュリティサーバ200の誤り検出符号比較モジュール206が、受信したウェブページに関する情報に基づき、比較対象となる正規の誤り検出符号を、誤り検出符号データベース250から読み出す(ステップS25)。
図7は、誤り検出符号データベース250内の、誤り検出符号テーブルの一例である。ここでは、ページタイトル、ページ部分、32ビットCRC値、ドメイン、IPアドレスが予め格納されている。なお、ドメインに含まれるアスタリスク「*」はワイルドカード、すなわち任意の文字列が当てはまるものとして扱われる。
ここで、情報の読み出しは、IPアドレス、ドメイン、ページタイトル等といった全てで行う。なぜならば、読み出しの際の抽出に係るパラメータが偽装によって変更されていた場合には、正規のCRC値の読み出しが行えず、鑑定を行うことができないためである。一例として、ドメインが「oonetbank.jp」と似通っている「oonetdank.jp」に偽装されたログインページがあった場合には、ページタイトル等で読み出しを行わなかった場合、正規のCRC値の読み出しが行えない。
誤り検出符号テーブルで、読み出しの際のキーワードとなりうるページタイトルやコンテンツ内の情報は、多ければ多いほど多様な偽装ページへの対応が可能となる。また、当該誤り検出符号テーブル内の情報は、定期的に各ウェブページの管理者に問い合わせることで直接情報を更新してもらったり、セキュリティサーバ200が直接ウェブページ提供サーバ100へアクセスして、取得した情報を記憶させたりする等して、可能な限り最新の状態になっていることが望ましい。
次に、誤り検出符号比較モジュール206は、ユーザ端末10から受信した誤り検出符号と、読みだした正規の誤り検出符号とが一致しているかを比較する(ステップS26)。この比較は、ページ全体、ページ構成情報、ページのコンテンツ部それぞれについて行ってよい。
続いて、セキュリティサーバ200のドメイン比較モジュール207は、ユーザ端末10から受信したウェブページに関する情報に含まれるドメインと、読みだした正規の誤り検出符号に関連付けて記憶されているドメインとが一致しているかを比較する(ステップS27)。そして、続けてDNS情報比較モジュール208が、両者のDNS情報、すなわちユーザ端末10から受信したドメインとIPアドレスとの組み合わせが、読みだした正規の誤り検出符号に関連付けて記憶されているドメインとIPアドレスとの組み合わせと一致しているかを確認する(ステップS28)。
以上の結果を基に、ウェブページ鑑定モジュール205は、ウェブページが正規のものであるかを鑑定する(ステップS29)。一般には、上記比較のうち、一つでも一致しなかった場合には、ウェブページは不正なページである、又は不正の疑義があるものとの鑑定がなされる。また、全ての情報が一致した場合には、ウェブページは正規のページであるものとの鑑定がなされる。
ここで、現実の不正ページを例示し、鑑定の過程を示す。例えば、ユーザ端末10のDNS情報が不正に書き換えられ、ドメイン名は正しいものの異なるサーバへリクエストが送信されてしまう場合を考える。ここにおいて、ページタイトル及びページコンテンツ部の外観が模倣されている場合、ユーザが不正ページに気づくことは非常に困難である。
しかし、セキュリティサーバ200を利用することで、まずページ構成情報を模倣していない場合には、その誤り検出符号の不一致が検出される。仮にページ構成情報ごと模倣されていた場合にも、ビット列として異なっていた場合には、CRC値の検出パラメータが明らかにならない限り、CRC値が一致するよう偽装することは困難である。更に、DNS情報の改ざんによってドメインを一致させていた場合は、ページ内容を全く同一としても、DNS情報が異なっていることから、不正の痕跡を検出することが可能である。
ウェブページ鑑定モジュール205は、鑑定結果をその理由とともに、ユーザ端末10へ送信する(ステップS30)。また、仮にステップS23において正規の内容データが読み出せなかった場合や、ステップS25において正規の誤り検出符号が読み出せなかった場合には、読み出しが行えなかった旨をユーザ端末10へ送信する。
ユーザ端末10の鑑定結果受信モジュール16は、鑑定結果を受信すると、不正ページ対応モジュール17が、鑑定結果に応じて処理を行う(ステップS31)。すなわち、鑑定の結果、ウェブページが正規のページであった場合には、その旨を表示する等して、ユーザの安心感を増加させる。一方で、不正なページであるとの鑑定結果や、鑑定が行えなかった旨を受信した場合には、警告の表示とともにウェブページの処理を停止する。
図6は、ウェブページが不正なページであるとの鑑定の結果を受信した場合の、ユーザ端末10の表示画面の一例である。ページタイトル61が表示されたブラウザウィンドウにおいて、警告メッセージ62が表示され、不正なページであると判断されるに到った理由63とともに、処理を停止する旨のメッセージが表示される。一方で、ウェブページが正規のページであった場合には、ページタイトル61の横にチェックマークを表示する等して、鑑定の結果を示唆してよい。
以上が、ユーザ端末10、セキュリティサーバ200が実行するウェブページの鑑定処理の手順である。
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 ウェブページ鑑定システム、3 公衆回線網、10 ユーザ端末、100 ウェブページ提供サーバ、200 セキュリティサーバ、250 誤り検出符号データベース、251 ウェブページデータベース

Claims (7)

  1. ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバであって、
    前記ユーザ端末が閲覧を行うウェブページについて、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得する誤り検出符号算出手段と、
    前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較する誤り検出符号比較手段と、
    前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定するウェブページ鑑定手段と、
    を備えるセキュリティサーバ。
  2. 請求項1に記載のセキュリティサーバであって、
    前記ウェブページのURIに含まれるドメインを、前記誤り検出符号データベースに予め関連づけて記憶された前記ウェブページのドメインと比較するドメイン比較手段と、を備え、
    前記ウェブページ鑑定手段において、前記ドメイン比較手段の結果にも基づき鑑定を行うセキュリティサーバ。
  3. 請求項1または2のいずれか一項に記載のセキュリティサーバであって、
    前記ウェブページのURIに含まれるドメインに関して、前記セキュリティサーバに予め記憶されたDNS情報と、前記ユーザ端末の利用するDNS情報とを比較するDNS情報比較手段と、を備え、
    前記ウェブページ鑑定手段において、前記DNS情報比較手段の結果にも基づき鑑定を行うセキュリティサーバ。
  4. 請求項1乃至3のいずれか一項に記載のセキュリティサーバであって、
    前記誤り検出符号データベースから前記誤り検出符号比較手段での比較のための情報を取得する際に、誤り検出符号テーブルのIPアドレス、ドメイン、ページタイトルで取得するセキュリティサーバ。
  5. セキュリティサーバと通信可能に接続されたユーザ端末であって、
    閲覧するウェブページをコンテンツ部分とページ構成情報に分割する分割手段と、
    前記ウェブページのページ内容、コンテンツ部、およびページ構成情報について、誤り検出符号を算出する誤り検出符号算出手段と、
    前記算出した誤り検出符号と、前記ウェブページの情報とを前記セキュリティサーバに送信する誤り検出符号送信手段と、
    前記誤り検出符号を送信したウェブページについて、前記セキュリティサーバから鑑定結果を取得するウェブページ鑑定結果受信手段と、
    前記受信した鑑定結果により、前記ウェブページが正規のものでない場合には、当該ウェブページに係る処理の阻止又は警告を行う不正ページ対応手段と、
    を備えるユーザ端末。
  6. ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバが行うウェブページ鑑定方法であって、
    前記ユーザ端末が閲覧を行うウェブページについて、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得するステップと、
    前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較するステップと、
    前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定するステップと、
    を備えるウェブページ鑑定方法。
  7. ウェブページの誤り検出符号を予め記憶させた誤り検出符号データベースを備え、ユーザ端末と通信可能に接続されたセキュリティサーバに、
    前記ユーザ端末が閲覧を行うウェブページについて、前記ウェブページのページ内容、コンテンツ部、およびページ構成情報の誤り検出符号を取得するステップ、
    前記取得した誤り検出符号と、予め誤り検出符号データベースに記憶させた前記ウェブページの誤り検出符号とを比較するステップ、
    前記比較の結果に基づき、前記ユーザ端末が閲覧を行うウェブページが正規のウェブページであるかを鑑定するステップ、
    を実行させるセキュリティサーバ用プログラム。
JP2013189837A 2013-03-04 2013-09-12 セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム Active JP5760057B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013189837A JP5760057B2 (ja) 2013-03-04 2013-09-12 セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013041805 2013-03-04
JP2013041805 2013-03-04
JP2013189837A JP5760057B2 (ja) 2013-03-04 2013-09-12 セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム

Publications (2)

Publication Number Publication Date
JP2014197375A JP2014197375A (ja) 2014-10-16
JP5760057B2 true JP5760057B2 (ja) 2015-08-05

Family

ID=52358085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013189837A Active JP5760057B2 (ja) 2013-03-04 2013-09-12 セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム

Country Status (1)

Country Link
JP (1) JP5760057B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10200381B2 (en) 2015-08-05 2019-02-05 Mcafee, Llc Systems and methods for phishing and brand protection
CN111198819B (zh) * 2019-12-31 2024-05-10 中国银行股份有限公司 安全测试方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182942A (ja) * 2000-12-18 2002-06-28 Yokogawa Electric Corp コンテンツ認証システム
JP2004038272A (ja) * 2002-06-28 2004-02-05 Kddi Corp ウェブ監視装置及び方法、コンピュータプログラム
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
US9521161B2 (en) * 2007-01-16 2016-12-13 International Business Machines Corporation Method and apparatus for detecting computer fraud
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统

Also Published As

Publication number Publication date
JP2014197375A (ja) 2014-10-16

Similar Documents

Publication Publication Date Title
US8286225B2 (en) Method and apparatus for detecting cyber threats
JP6871357B2 (ja) オンライン詐欺を検出するためのシステムおよび方法
US7690035B2 (en) System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US8850567B1 (en) Unauthorized URL requests detection
CN108259619B (zh) 网络请求防护方法及网络通信系统
CN106789939B (zh) 一种钓鱼网站检测方法和装置
CN107016074B (zh) 一种网页加载方法及装置
BRPI0620509A2 (pt) autenticação de servidor de serviços na internet sem fio e instalação para uso
CA2762706A1 (en) Method and system for securing communication sessions
WO2014117687A1 (zh) 显示网址安全鉴定信息的方法及装置
WO2019123665A1 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP4781922B2 (ja) リンク情報検証方法、システム、装置、およびプログラム
JP5661290B2 (ja) 情報処理装置及び方法
JP5760057B2 (ja) セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム
JP5727991B2 (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP6291441B2 (ja) ウェブシステム、ウェブクライアント装置および改ざん検査装置
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
KR101742105B1 (ko) Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
KR20090017306A (ko) 피싱 및 파밍 방지 방법
CN109040080B (zh) 文件篡改处理方法、装置、云服务平台及存储介质
CN109145543A (zh) 一种身份认证方法
JP5425995B2 (ja) 信頼リンク認証システムとその認証方法及び認証表示方法
JP4979127B2 (ja) アカウント情報漏洩防止サービスシステム
JP2010511954A (ja) 信頼リンク認証システムとその認証方法及び認証表示方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150608

R150 Certificate of patent or registration of utility model

Ref document number: 5760057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250