JP6279348B2 - ウェブ中継サーバ装置、及びウェブページ閲覧システム - Google Patents

ウェブ中継サーバ装置、及びウェブページ閲覧システム Download PDF

Info

Publication number
JP6279348B2
JP6279348B2 JP2014038928A JP2014038928A JP6279348B2 JP 6279348 B2 JP6279348 B2 JP 6279348B2 JP 2014038928 A JP2014038928 A JP 2014038928A JP 2014038928 A JP2014038928 A JP 2014038928A JP 6279348 B2 JP6279348 B2 JP 6279348B2
Authority
JP
Japan
Prior art keywords
web page
web
relay server
determination
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014038928A
Other languages
English (en)
Other versions
JP2015162225A (ja
Inventor
健介 ▲高▼木
健介 ▲高▼木
Original Assignee
セコムトラストシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セコムトラストシステムズ株式会社 filed Critical セコムトラストシステムズ株式会社
Priority to JP2014038928A priority Critical patent/JP6279348B2/ja
Publication of JP2015162225A publication Critical patent/JP2015162225A/ja
Application granted granted Critical
Publication of JP6279348B2 publication Critical patent/JP6279348B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、利用者端末装置からウェブページを閲覧する際に利用されるウェブ中継サーバ装置及びウェブページ閲覧システムに関し、特にウェブページを閲覧する際のセキュリティを向上させる技術に関する。
近年、インターネットを利用したショッピング、ネットバンキングなどがその利便性により、広く普及している。しかしながら、例えば、ネットバンキングでは、銀行のウェブサイトにログインするためのパスワードや取引に必要な情報などを利用者から騙し取るウィルスが出回っている。ウィルスへの感染は、攻撃者が用意したウェブサイトやウィルスに感染したウェブサイトなどの特定のウェブページを閲覧することでも起こる。例えば、攻撃者は当該特定のウェブページのURL(Uniform Resource Locator)を記載した電子メールを送りつけ、利用者は当該URLをクリックすることにより当該特定のウェブページに誘導されてしまう。
利用者がこうした危険なウェブサイトにアクセスすることを防止する、或いは安全なウェブサイトにのみアクセスを許可する方法として、ホワイトリストやブラックリストを用いる方式がある。ホワイトリストは警戒する必要のないウェブサイト又はウェブページの一覧表であり、ホワイトリスト方式はホワイトリストに登録されたウェブページのみにアクセスを可能とする(特許文献1)。ブラックリストは有害なウェブサイト又はウェブページの一覧表であり、ブラックリスト方式はブラックリストに登録されたウェブページへのアクセスを制限する(特許文献2)。従来は、ホワイトリスト、ブラックリストのいずれかを用いて、利用者によるウェブページの閲覧を制御して安全を確保している。
特開2011−013707号公報 特開2007−226608号公報
例えば、ホワイトリスト方式の場合、一度安全だと評価されてホワイトリストに登録されたウェブページがその登録後、悪意のある第三者により改ざんされ、利用者がそれを知らずにアクセスしてしまう危険がある。同様のことはブラックリスト方式にも言える。また、不正改ざん等により、どのウェブサイトが危険であるかは日常的に変化し、また増加しているおそれがあり、ブラックリストに登録されていないウェブサイトであっても必ずしも安全であるとは言えない。
本発明は、上記課題に鑑み、利用者がウェブページを閲覧する際の安全性を向上させるウェブ中継サーバ装置及びウェブページ閲覧システムを提供することを目的とする。
(1)本発明に係るウェブ中継サーバ装置は、利用者端末装置がウェブサーバ上のウェブページを閲覧する際に用いられるものであって、前記ウェブページの閲覧対象としての安全性に関する評価情報を取得し、予め定めた判定基準を用い前記評価情報に基づいて前記ウェブページのうち安全ウェブページと危険ウェブページとを判定する判定手段と、前記安全ウェブページを登録されるホワイトリストと、前記危険ウェブページを登録されるブラックリストとを格納する記憶手段と、前記利用者端末装置から前記ウェブページへのアクセス要求に対する許否を制御するアクセス制御手段と、を有し、前記アクセス制御手段は、前記ホワイトリストに登録されており、かつ前記ブラックリストに登録されていない前記ウェブページへの前記アクセス要求に対してアクセス許可を与える。
(2)上記(1)に記載するウェブ中継サーバ装置の好適な態様では、前記評価情報は、前記ウェブページの電子証明書の有無又は当該電子証明書の信頼性に関する情報を含み、前記判定基準は、前記電子証明書を有すること、又は前記電子証明書の信頼性が予め定めた要件を満たすことを前記安全ウェブページの要件として含む。
(3)上記(2)に記載するウェブ中継サーバ装置の好適な態様では、前記評価情報は、前記ウェブページからダウンロードされる要警戒ソフトウェアの有無又はマルウェアの有無に関する情報を含み、前記判定基準は、前記要警戒ソフトウェアが無いこと、又は前記マルウェアが無いことを前記安全ウェブページの要件として含む。
(4)上記(1)から(3)に記載するウェブ中継サーバ装置において、前記記憶手段は、前記ブラックリストとして予め作成された初期ブラックリストを格納され、前記判定手段は、新たに判定した前記危険ウェブページを前記ブラックリストに追加する構成とすることができる。
(5)上記(1)から(4)に記載するウェブ中継サーバ装置の好適な態様では、前記判定手段は、前記ウェブページのうち前記安全ウェブページ及び前記危険ウェブページのいずれの要件を満たさないものを注意ウェブページと判定し、前記記憶手段は、前記注意ウェブページを登録されるグレーリストをさらに格納し、前記判定手段は、前記グレーリストに登録されている前記ウェブページへの前記アクセス要求があった場合に、当該ウェブページについて再判定を行い、前記アクセス制御手段は、前記アクセス要求に係る前記ウェブページが前記注意ウェブページである場合には当該アクセス要求を拒否し、一方、前記再判定により前記安全ウェブページと判定された場合には当該アクセス要求を許可する。
(6)上記(5)に記載するウェブ中継サーバ装置の好適な態様では、前記判定基準は複数の評価項目からなり、前記グレーリストは、前記評価項目のうち前記注意ウェブページが前記安全ウェブページとして不適格となった欠格項目を記録し、前記判定手段は、前記ホワイトリスト、前記グレーリスト及び前記ブラックリストのいずれにも登録されていない前記ウェブページへの前記アクセス要求があった場合には前記評価項目の全てについて適格であれば当該ウェブページを前記安全ウェブページと判定し、一方、前記再判定に際しては前記欠格項目のみについて行い、前記欠格項目の全てが適格であれば前記安全ウェブページと判定し、前記アクセス制御手段は、前記安全ウェブページへの前記アクセス要求を許可する。
(7)上記(5)に記載するウェブ中継サーバ装置の好適な態様では、前記判定手段は、前記ホワイトリスト及び前記グレーリストに登録された前記ウェブページについて周期的に再判定を行い、前記グレーリストに登録された前記ウェブページの前記再判定の周期は、前記ホワイトリストに登録された前記ウェブページの前記再判定の周期より長い。
(8)上記(7)に記載するウェブ中継サーバ装置の好適な態様では、前記判定基準は複数の評価項目からなり、前記グレーリストは、前記評価項目のうち前記注意ウェブページが前記安全ウェブページとして不適格となった欠格項目を記録し、前記判定手段は、前記グレーリストに登録された前記ウェブページについて、前記欠格項目を当該欠格項目以外の前記評価項目より長い周期で前記再判定を行う。
(9)上記(5)から(8)に記載するウェブ中継サーバ装置の好適な態様では、前記判定手段は、前記グレーリストに登録された前記ウェブページが前記再判定により前記安全ウェブページと判定された場合、当該ウェブページを前記グレーリストから前記ホワイトリストに移す。
(10)本発明に係るウェブページ閲覧システムは、利用者端末装置が上記(1)から(9)のいずれか1つに記載のウェブ中継サーバ装置を介してウェブサーバ上のウェブページを閲覧するシステムであり、前記利用者端末装置は、第1のオペレーティングシステムを格納した第1プログラム格納部と、前記第1のオペレーティングシステムとは排他的に動作する第2のオペレーティングシステムと、当該第2のオペレーティングシステム上で動作し、かつ接続先を前記ウェブ中継サーバ装置に固定された接続ソフトウェアとを格納した第2プログラム格納部と、を有し、前記第1のオペレーティングシステムと前記第2のオペレーティングシステムとを選択的に起動でき、前記第2プログラム格納部は読み出し専用記憶媒体からなる。
(11)上記(10)に記載するウェブページ閲覧システムの好適な態様では、前記第2プログラム格納部は、前記利用者端末装置に装着されて当該利用者端末装置の一部として機能する可搬記憶媒体に設けられ、前記利用者端末装置は前記可搬記憶媒体を装着されると前記第2のオペレーティングシステムで動作する。
本発明によれば、利用者がウェブページを閲覧する際に、ウィルス感染などの被害を受けることが防止され安全性が向上する。
本発明の実施形態に係るウェブページ閲覧システム2の概略の構成図である。 ウェブサイト評価機能の概略の動作を説明するフロー図である。 証明書チェック処理の概略のフロー図である。 マルウェアチェック処理の概略のフロー図である。 ウェブ中継サーバと接続されたときの利用者端末装置における専用ウェブブラウザの表示画面の一例を示す模式図である。 ウェブページの検索結果の例を示す表示画面の模式図である。
以下、本発明の実施の形態(以下実施形態という)であるウェブページ閲覧システム2について、図面に基づいて説明する。
図1は、実施形態に係るウェブページ閲覧システム2の概略の構成図である。ウェブページ閲覧システム2は、それぞれコンピュータネットワーク4に接続された利用者端末装置6及びウェブ中継サーバ8(ウェブ中継サーバ装置)を含んで構成され、例えば、ユーザがインターネット上にてネットバンキングなどの目的サイト10aなどのウェブサイト10(ウェブサーバ)にアクセスする際の安全性を向上させる。
コンピュータネットワーク4はインターネットを含んで構成され、当該インターネット上には利用者端末装置6、ウェブ中継サーバ8、及び目的サイト10aを含むウェブサイト10が存在する。利用者端末装置6はユーザがコンピュータネットワーク4にアクセスする際に使用するパソコンなどのコンピュータである。ウェブ中継サーバ8はユーザが利用者端末装置6によりウェブサイト10にアクセスする際に、利用者端末装置6とウェブサイト10との間の接続を中継するコンピュータである。ウェブ中継サーバ8は、例えば、ネットワークセキュリティサービスを提供する事業者の施設に設置され、当該事業者により管理される。
利用者端末装置6はパソコンなどのコンピュータシステムであり、メインユニット20とこれに接続される周辺機器とからなる。メインユニット20はコンピュータとしての基本機能を備え、それ自体が利用者端末装置6となる。図1では利用者端末装置6がメインユニット20と可搬記憶媒体22とからなる構成を示している。可搬記憶媒体22はメインユニット20に脱着自在であり、例えば、メインユニット20にUSB接続可能な小型のスティック形状のもの、或いはCD−ROM、DVD−ROM等とすることができる。
メインユニット20は処理部30及び記憶部32を有する。処理部30はプログラムを実行して各種の機能を提供する装置であり、例えば、CPU(Central Processing Unit)34及びメインメモリ36を含んで構成される。メインメモリ36はRAM(Random Access Memory)等の揮発性メモリからなる。記憶部32は、処理部30にて実行される各種プログラムや処理部30での処理にて使用されるデータを記憶する記憶装置であり、例えば、いわゆる補助記憶装置が記憶部32に該当する。メインユニット20は記憶部32として、例えばハードディスクドライブなどのリードライト可能な記憶装置を有する。本実施形態では、記憶部32の一部の記憶領域が汎用オペレーティングシステム(OS)40を格納するプログラム格納部38(第1プログラム格納部)を構成する。
可搬記憶媒体22はプログラム格納部60(第2プログラム格納部)、電子証明書62を含む。プログラム格納部60は処理部30にて実行されるプログラムとして、専用OS70及び専用ウェブブラウザプログラム72を格納している。
電子証明書62はウェブ中継サーバ8におけるユーザ認証に用いられる。
第1のオペレーティングシステムである汎用OS40と第2のオペレーティングシステムである専用OS70とは排他的に動作する。すなわち、処理部30は汎用OS40と専用OS70とのいずれかを選択的に読み込んで実行する。具体的には、処理部30のBIOS(Basic Input/Output System)は可搬記憶媒体22がメインユニット20に接続されていない場合には、汎用OS40を読み込んで利用者端末装置6を起動させ、可搬記憶媒体22がメインユニット20に接続されている場合には、専用OS70を読み込んで利用者端末装置6を起動させる。
汎用OS40は利用者端末装置6を汎用とする。ユーザは通常はメインユニット20に可搬記憶媒体22を接続しないことにより、利用者端末装置6で様々な処理を行うことができる。一方、専用OS70はウェブサイト10の閲覧時に起動され、利用者端末装置6の機能を制限する。例えば、専用OSは通常の使用においてはメインユニット20の記憶部32へのアクセスができないように作られている。
記憶部32は2つのOSのうち汎用OSのみにより管理される。つまり記憶部32は汎用OSの下で、専用OSから独立した記憶手段として機能する。具体的には、既に述べたように専用OSがメインユニット20の記憶部32にアクセスできないように作られている。
専用ウェブブラウザプログラム72は専用OS上で動作し、かつウェブサイト10へのアクセスに際してウェブ中継サーバ8との通信を確立する接続ソフトウェアである。専用ウェブブラウザプログラム72は起動されると、例えば、ウェブ中継サーバ8とVPN(Virtual Private Network)接続し、ユーザが指定する任意のURLをウェブ中継サーバ8へ送る。
例えば、プログラム格納部60はマスクROM(Read Only Memory)などの読み出し専用記憶媒体で構成される。これにより、専用OS70や専用ウェブブラウザプログラム72の改ざんなどを防止することができる。また、プログラム格納部60の格納内容をAES方式などの暗号化により保護することもでき、好適にはプログラム格納部60は読み出し専用記憶媒体で構成し、かつ暗号化を施すのがよい。
或いは、プログラム格納部60は、特定の条件下でのみ書き換え可能なメモリで構成するようにしてもよい。例えば、専用の書き込みソフトウェアにてパスワードを掛けて書き込み禁止保護を行い、所定の管理権限を有するもののみに書き換えを制限するようにすることも可能である。
電子証明書62はユーザごとに内容が異なるため、コスト抑制の観点からは書き換え可能な不揮発性メモリに格納することができる。その際、セキュリティを確保するため、電子証明書62は二重暗号化などを施して格納する。なお、電子証明書62を読み出し専用記憶媒体に格納してもよい。
なお、利用者端末装置6は汎用OSのみで動作し専用OSに切り換えられないものであってもよい。この場合には、例えば、汎用OS上にて上述した専用ウェブブラウザプログラム72を実行させ、必ずウェブ中継サーバ8を介してウェブサイト10へアクセスするように利用者端末装置6を構成することができる。
ウェブ中継サーバ8は、ユーザ管理機能80、リモート接続機能82、ウェブサイト評価機能84、URLフィルタ86、記憶部88及びアラート機能89を有する。ユーザ管理機能80、リモート接続機能82、ウェブサイト評価機能84及びURLフィルタ86は例えば、記憶部88に記憶されたプログラムをウェブ中継サーバ8のCPUで実行することにより実現される。記憶部88は各種プログラムの他、ウェブ中継サーバ8を利用する利用者端末装置6のユーザ情報90を記憶する。また記憶部88にはホワイトリスト92及びブラックリスト94が格納され、さらに本実施形態では記憶部88はグレーリスト96を格納する。
ユーザ管理機能80はウェブ中継サーバ8の管理者が利用ユーザのユーザ情報90の登録や削除、及びログ管理等を行うための機能である。
ウェブ中継サーバ8はコンピュータネットワーク4を介して利用者端末装置6及びウェブサイト10と接続し、利用者端末装置6とウェブサイト10との間の通信を可能とする通信手段を有する。リモート接続機能82及びURLフィルタ86は当該通信手段の一部をなす。このうち、リモート接続機能82は、利用者端末装置6からの接続要求に対して認証を行った上で接続を許可する。具体的には、利用者端末装置6において専用のОSが起動すると自動或いはユーザ操作により専用ウェブブラウザが起動され、電子証明書62を用いてウェブ中継サーバ8にログインする。これにより、利用者端末装置6とウェブ中継サーバ8との間は、例えばSSL−VPN(Secure Socket Layer Virtual Private Network )で接続される。
ウェブサイト評価機能84は、ウェブページの閲覧対象としての安全性に関する評価情報を取得し、当該評価情報に基づいて、予め定めた判定基準を用いウェブページのうち安全ウェブページと危険ウェブページとを判定する判定手段である。また、本実施形態では、ウェブサイト評価機能84は、ウェブページのうち安全ウェブページ及び危険ウェブページのいずれの要件を満たさないものを注意ウェブページと判定する。
ホワイトリスト92は、利用者端末装置6のユーザに対し有害でないと判断される安全ウェブページを登録される。例えば、ホワイトリスト92はウェブサイト評価機能84により安全ウェブページと判定されたウェブページを記憶する。また、ウェブ中継サーバ8の管理者がホワイトリスト92に安全ウェブページを登録することもできる。
ブラックリスト94は利用者端末装置6のユーザに対し有害であると判断される危険ウェブページを登録される。例えば、ブラックリスト94はウェブサイト評価機能84により危険ウェブページと判定されたウェブページを記憶する。また、ウェブ中継サーバ8の管理者がウェブサイトの安全性を監視する所定機関などから入手した危険ウェブページの情報に基づいて、初期ブラックリストをブラックリスト94に登録し、これにウェブサイト評価機能84により得られる危険ウェブページを順次追加してもよい。初期ブラックリストは、ブラックリストの中でも最も危険度の高いウェブページと位置付け、所定機関などから定期的に最新情報を入手し更新する。
グレーリスト96はウェブサイト評価機能84により注意ウェブページと判定されたウェブページを登録される。
URLフィルタ86は、利用者端末装置6からURLを指定されたウェブページへの接続を許可するか否かを制御するアクセス制御手段である。URLフィルタ86は、ウェブサイト評価機能84の出力や記憶部88に格納されたホワイトリスト92及びブラックリスト94、又はさらにグレーリスト96に基づいて、ウェブページへのアクセス要求に対してアクセス許可を与える。これにより、利用者端末装置6からのアクセス要求に対して、フィッシングサイトなどではなく安全なサイトであることが確認され、例えば、ネットバンキングを利用しようとするユーザに対して金融機関の正規のサイトにしかアクセスできないように利用者端末装置6の接続先をコントロールする。
アラート機能89は、ウェブページの評価により、ブラックリストまたはグレーリストに登録された際に、所定の通知先へ電子メール等で通知する機能を有する。所定の通知先は、例えばブラックリストに登録されたウェブページの管理者等であり、当該管理者にウェブページが危険である可能性がある旨の通知を行うことができる。通知の有無は、ウェブページの属性に応じて限定するようにしてもよく、例えば、ショッピング等の特定目的のサイトに限定することができる。また、通知内容は適宜カスタマイズ可能であり、例えばブラック判定された項目のみ通知する、或いは評価結果の詳細まで通知するなどができる。
なお、ウェブ中継サーバ8の機能は必ずしも単一のコンピュータにより実現されるものでなくてもよく、例えば、コンピュータネットワーク4上に分散する複数のコンピュータにより実現されるものであってもよい。例えば、ウェブ中継サーバ8のうちウェブサイト評価機能84を別のコンピュータに設けてもよい。
次に、ウェブサイト評価機能84の動作、並びにホワイトリスト92、ブラックリスト94及びグレーリスト96の登録方法について説明する。
図2はウェブサイト評価機能84の概略の動作を説明するフロー図である。ウェブ中継サーバ8は、或る程度の量のウェブアクセスログを評価対象の母集団として、当該ログにアクセスが記録された各ウェブページを図2に示す処理に従って評価して、ホワイトリスト92、ブラックリスト94及びグレーリスト96への登録を行う。
ウェブサイト評価機能84は、検査対象のウェブサイト/ウェブページが、管理者が所定機関から取得し入力した最も危険性の高い既知の危険ウェブサイト情報のファイル(初期ブラックリスト)に含まれているか否か検索する(ステップS100)。検査対象のウェブページが当該ファイルに存在する場合(ステップS100にて「Yes」の場合)は、当該ウェブページをブラックリスト94に登録する(ステップS600)。
一方、当該ファイルに存在しない場合(ステップS100にて「No」の場合)は、ウェブサイト評価機能84は証明書チェック処理S200、マルウェアチェック処理S300を順次行う。
証明書チェック処理S200及びマルウェアチェック処理S300のいずれかにてブラック判定がなされた場合には(ステップS400にて「Yes」の場合)、検査対象ウェブページを危険ウェブページと判定してブラックリスト94に登録する(S600)。
また、証明書チェック処理S200及びマルウェアチェック処理S300の評価結果がいずれもブラック判定ではなく(S400にて「No」の場合)、両方ともホワイト判定であった場合には(ステップS500にて「Yes」の場合)、検査対象ウェブページを安全ウェブページと判定してホワイトリスト92に登録する(ステップS700)。
一方、両方ともブラック判定ではないが(S400にて「No」の場合)、いずれかがホワイト判定ではない、つまりグレー判定が存在する場合には(S500にて「No」の場合)、検査対象ウェブページを注意ウェブページと判定してグレーリスト96に登録する(ステップS800)。
ここで、ウェブサイト評価機能84は、証明書チェック処理S200及びマルウェアチェック処理S300における複数の評価項目のうち注意ウェブページと判定される要因となったもの、つまり安全ウェブページとして不適格となった欠格項目をグレーリスト96に記録する。また、ホワイト判定に複数の判定レベルを設ける場合には、当該判定レベルをウェブページと関連付けてホワイトリスト92等に記録する。
図3は証明書チェック処理S200の概略のフロー図である。既に述べたように、ウェブサイト評価機能84はウェブページの閲覧対象としての安全性に関する評価情報を取得し、予め定めた判定基準を用い評価情報に基づいてウェブページが安全ウェブページ、危険ウェブページ及び注意ウェブページのいずれであるかを判定する。電子証明書に関する評価情報は、ウェブページの電子証明書の有無又は当該電子証明書の信頼性に関する情報を含む。ウェブサイト評価機能84は電子証明書に関して複数の評価項目からなる判定基準を有し、当該判定基準は例えば、電子証明書を有すること、又は電子証明書の信頼性が予め定めた要件を満たすことを安全ウェブページの要件として含む。図3に示す証明書チェック処理S200は評価項目として電子証明書の有無(ステップS201)の他、電子証明書の信頼性に関する項目である、電子証明書の失効(ステップS203)、電子証明書の有効期限(ステップS205)、及び電子証明書の発行元の信頼性(ステップS207)を含む。
ウェブサイト評価機能84はステップS201にて、検査対象のウェブサイトが電子証明書を有しているか否かを判定し、有していない場合には(S201にて「No」の場合)、この評価項目についてホワイト判定とする(ステップS202)。ここで電子証明書を有していない場合にホワイト判定を行うのは、電子証明書を持っていなくても安全であるサイトが多いためである。但し、安全度の評価は低いため、ここではホワイト判定の判定レベルは「低」とする。
電子証明書を有している場合には(S201にて「Yes」の場合)、ウェブサイト評価機能84は電子証明書が失効しているか否か判定する(S203)。ここで電子証明書の失効は、電子証明書の所有者が認証局に申請することにより生じる。例えば電子証明書の所有者は、自分の秘密鍵を紛失したり盗まれたりして、その秘密鍵が悪意のあるハッカーの手に渡ってしまった場合などに失効を申請する。認証局は失効させた電子証明書のリストを定期的に発行する。ウェブサイト評価機能84はこの情報を取得して失効の有無を判定することができる。失効している場合は(S203にて「Yes」の場合)、ウェブサイト評価機能84はこの評価項目についてブラック判定とする(ステップS204)。
電子証明書が失効していない場合には(S203にて「No」の場合)、ウェブサイト評価機能84は電子証明書の有効期限が残っている否かを判定する(S205)。有効期限が切れている場合は(S205にて「No」の場合)、ウェブサイト評価機能84はこの評価項目についてグレー判定とする(ステップS206)。
有効期限が残っている場合には(S205にて「Yes」の場合)、ウェブサイト評価機能84は電子証明書の発行元の信頼性が高いか否か判定する(S207)。ここで、電子証明書の信頼性が高いか否かは、信頼できる機関が発行している否かに基づく。電子証明書は階層構造になっており、例えば、信頼できる所定の認定機関の認定を受けて運営される上位認証局(ルート認証局)により発行された電子証明書を含む場合は信頼性が高いと言えるが、逆にそのような電子証明書を含まない場合は、電子証明書があっても信頼性が低いものとなる。例えば、ウェブサイト評価機能84は、例えば管理者により記憶部88に格納された発行元の信頼度に関する情報のファイルを参照して、検査対象のウェブページの電子証明書の発行元の信頼度を評価する。信頼度が予め定めた基準未満である場合は(S207にて「No」の場合)、安全度の判定レベルが「中」のホワイト判定とし(ステップS208)、信頼度が基準以上である場合は(S207にて「Yes」の場合)、安全度の判定レベルが「高」のホワイト判定とする(ステップS209)。
図4はマルウェアチェック処理S300の概略のフロー図である。ウェブサイト評価機能84はウェブページからダウンロードされるソフトウェアに関して複数の評価項目からなる判定基準を有する。マルウェアチェック処理S300に関する評価情報は、ウェブページからダウンロードされる要警戒ソフトウェアの有無又はマルウェアの有無に関する情報を含み、ウェブサイト評価機能84における判定基準は例えば、要警戒ソフトウェアが無いこと、又はマルウェアが無いことを安全ウェブページの要件として含む。
マルウェアチェック処理S300により、検査対象ウェブページ自身にマルウェアが存在し、当該ウェブページを閲覧するとウィルス感染してしまう危険性や、検査対象ウェブページが改ざんされており、当該ウェブページに設定されたリンク先をクリックすることで別の外部ウェブサイト(いわゆる、マルウェアが存在する攻撃サイト)へ飛ばされ、ウィルス感染してしまう危険性に対するチェックが行われる。
ここでマルウェアは不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードを意味する。例えば、マルウェアには、コンピュータウィルス、ワーム、トロイの木馬、フィッシング、バックドアなどが含まれる。マルウェアに感染すると、例えばパソコン内の情報、ユーザのキー入力情報が盗まれたり、フィッシング詐欺ページに移動させる等の被害がユーザにもたらされる。
要警戒ソフトウェアはマルウェアに類似する動作やパターンを有するが有害とまでは言えないものを意味する。例えば、要警戒ソフトウェアとして、ウィルス対策ソフトのパターンファイルや検知ロジックにより、マルウェアとして誤検知されてしまうプログラムが存在する。例えば、スパイウェアや、アドウェアなどが要警戒ソフトウェアに該当する。スパイウェアは例えば、ユーザが閲覧したホームページの履歴などの情報を、プログラムの提供元に送信する。また、アドウェアとはパソコン上で、宣伝や広告を目的とした様々な動作を行う。これらは、必ずしも有害とは限らない。
ウェブサイト評価機能84はステップS301にて、検査対象ウェブページにてマルウェアが検知されるか否かを判定し、検知された場合には(S301にて「Yes」の場合)、この評価項目についてブラック判定とする(ステップS302)。
マルウェアが検知されない場合には(S301にて「No」の場合)、ウェブサイト評価機能84は検査対象ウェブページにて要警戒ソフトウェアが検知されるか否か判定する(S303)。要警戒ソフトウェアが検知された場合は(S303にて「Yes」の場合)、ウェブサイト評価機能84はこの評価項目についてグレー判定とし(ステップS304)、検知されない場合は(S303にて「No」の場合)、ウェブサイト評価機能84はこの評価項目についてホワイト判定とする(ステップS305)。
次に、利用者端末装置6からウェブページへのアクセスする際の動作について説明する。既に述べたように利用者端末装置6とウェブ中継サーバ8とはVPN接続等で接続される。図5はウェブ中継サーバ8と接続されたときの利用者端末装置6における専用ウェブブラウザの表示画面の一例を示す模式図である。表示画面100にはホワイトリスト92に登録され、かつブラックリスト94に登録されていないウェブサイト、ウェブページをホワイトリスト一覧102として表示することができ、利用者端末装置6のユーザは当該一覧102に表示されたサイト/ページの項目をクリックすることでアクセス要求を行うことができる。URLフィルタ86は一覧102に表示されたウェブページに対するアクセス要求に対してアクセス許可を与え、利用者端末装置6は当該ウェブページにアクセスすることができる。
表示画面100にはキーワード入力欄104が設けられ、ユーザはキーワード入力欄104にキーワードを入力して検索エンジンによるウェブページの検索結果を得ることができる。図6は当該検索結果の例を示す表示画面100aの模式図である。表示画面100aには、検索条件にヒットしたウェブページの一覧110の例として「検索結果1」〜「検索結果5」が示されている。ウェブサイト評価機能84は検索されたウェブページのうち既に評価済みのものについてはその安全性の評価結果112を併せて表示する。例えば、ホワイトリスト92に登録されているものについては安全ウェブページを意味する「安全」を表示し、ブラックリスト94に登録されているものについては危険ウェブページを意味する「危険」を表示し、グレーリスト96に登録されているものについては注意ウェブページを意味する「注意」を表示する。さらにホワイトリスト92に登録されたウェブページについては、上述した安全度の判定レベルに応じて表示を変えることができる。具体的には、信頼性の高いウェブページはより安心してユーザがアクセスできるように強調表示する。当該表示に基づいて、ユーザは安心して外部ウェブサイトへのアクセスが可能となる。
まだ評価をしていないウェブページ「検索結果3」については例えば「診断」ボタン114を表示し、ユーザが当該ボタン114をクリックするとウェブサイト評価機能84は当該ウェブページが安全ウェブページ、注意ウェブページ、危険ウェブページのいずれであるかを判定し、その判定結果を安全性の評価結果112として表示画面100aに表示する。また、ユーザが診断を実行せずに表示項目「検索結果3」をクリックしてアクセス要求をした場合も、ウェブサイト評価機能84は同様の判定を行い判定結果を表示画面100aに表示し、URLフィルタ86は当該判定結果に基づいてアクセス要求に対する許否を決定する。
例えば、判定結果が安全ウェブページであれば当該ウェブページはホワイトリスト92に登録され、また判定結果が危険ウェブページであれば当該ウェブページはブラックリスト94に登録され、URLフィルタ86は、ホワイトリスト92に登録されており、かつブラックリスト94に登録されていないウェブページへのアクセス要求に対してはアクセス許可を与える。
アクセス要求されたウェブページに対する判定結果が注意ウェブページである場合には、当該ウェブページはグレーリスト96に登録されると共に、URLフィルタ86は当該アクセス要求を拒否する。
一方、過去の判定結果によりグレーリスト96に登録されているウェブページについては、その後、安全ウェブページになっている可能性もある。そこで、グレーリスト96に登録されているウェブページへのアクセス要求があった場合には、ウェブサイト評価機能84は当該ウェブページについて再判定を行い、再判定により安全ウェブページと判定された場合にはURLフィルタ86は当該アクセス要求を許可する。また、この場合には、当該ウェブページをグレーリスト96から削除して、ホワイトリスト92に登録してもよい。
このグレーリスト96に登録されているウェブページについての再判定において、ウェブサイト評価機能84は、グレーリスト96に記録されている各注意ウェブページの欠格項目のみについて評価を行い、欠格項目の全てが適格であれば安全ウェブページと判定してもよい。例えば、電子証明書の有効期限の評価項目(S205)のみがグレー判定(S206)であった場合は、電子証明書の期限のみ確認し、期限が有効になっていればアクセス可能とする。これにより再判定に要する時間が短縮され、ユーザは快適にウェブページにアクセスすることができる。
次に、ホワイトリスト92、グレーリスト96の更新処理について説明する。ウェブサイト評価機能84は、ホワイトリスト92及びグレーリスト96に登録されたウェブページについて周期的に再判定を行い、その判定結果に基づいて当該ウェブページが登録されるリストを変更することができる。
ここで、例えば、グレーリスト96に登録されたウェブページの再判定の周期は、ホワイトリスト92に登録されたウェブページの再判定の周期より長くすることで、ウェブ中継サーバ8の処理負荷が軽減される。またホワイトリスト92に登録されたウェブページについてはグレーリスト96に登録されたウェブページよりも速やかに更新がなされる。ホワイトリスト92に登録されたウェブページについて安全性の変化が生じる場合には、当該ウェブページが注意ウェブページや危険ウェブページになる場合が含まれ、この変化を迅速に検出しホワイトリスト92から当該ウェブページを削除することで、ホワイトリスト92を用いたアクセス制御の安全性が担保される。
ホワイトリスト92の更新処理においては、ウェブページの安全度の判定レベルに応じて再判定の周期を変えてもよい。例えば、判定レベルが高いほど再判定の周期を長くすることができる。これによりウェブ中継サーバ8の評価負荷を低減するとともに、信頼度が低いウェブページについては比較的頻繁に安全度の評価を行うことでホワイトリスト92の安全性が保てる。
また、グレーリスト96の更新処理においても、上述したユーザからのアクセス要求に対する再判定と同様、グレーリスト96に記録されている欠格項目のみについて評価を行い、欠格項目の全てが適格であれば安全ウェブページと判定してもよい。
また、ウェブサイト評価機能84はグレーリスト96の更新処理において、全ての評価項目を評価し直すものの、欠格項目を当該欠格項目以外の評価項目より長い周期で再判定してもよい。これにより、ウェブ中継サーバ8の処理負荷を軽減することが可能である。また欠格項目ではなかった評価項目が欠格項目になったことを迅速に検出することができるのでアクセス制御の安全性が担保される。
上述したウェブページ閲覧システム2では、専用ウェブブラウザの接続先のURLはウェブ中継サーバ8に固定されており、他のサイトには直接はアクセスできず、また、ウェブ中継サーバ8は利用者端末装置6からのアクセス要求先が安全と判断した場合にアクセスを許可するので、ユーザは安全なウェブページの閲覧が可能である。
また、専用OSはメインユニット20の記憶部32にアクセスしないので、仮に記憶部32にウィルスが潜んでいても、当該ウィルスによる攻撃を受けない。この効果は、プログラム格納部60を読み出し専用記憶媒体で構成すること、またプログラム格納部60を暗号化することにより一層確実とすることができる。
また、上述の実施形態ではプログラム格納部60及び電子証明書62は可搬記憶媒体22に設ける構成を説明したが、それらの一部又は全部はメインユニット20内に格納してもよい。
また、上述の実施形態では利用者端末装置6は1つの処理部30を備えた一体の装置としたが、利用者端末装置6はそれぞれ処理部30を有した複数のコンピュータで構成することもできる。例えば、上述の実施形態の利用者端末装置6の構成を2台のコンピュータ(利用者端末装置)に分散させる場合、一方の利用者端末装置に専用OS70及び専用ウェブブラウザプログラム72を含むプログラム格納部60、並びに電子証明書62を設け、他方の利用者端末装置に汎用OS40を含むプログラム格納部38、並びに記憶部32を設ける構成としてもよい。
専用OSで動作する利用者端末装置6からウェブ中継サーバ8へのログインの認証は電子証明書62以外の手段で行ってもよい。
上述のようにURLフィルタ86においてホワイトリスト92とブラックリスト94とは併用される。ここで、電子証明書の認証局が攻撃者に乗っ取られ、偽の電子証明書を発行する事例が存在する。したがって電子証明書の有無だけから安全なウェブサイトであるか信用するのは危険である。このような犯罪情報は所定機関等から得ることができ、これをブラックリスト94として登録しておく。そしてホワイトリスト92とブラックリスト94とを併用することで、上記のような事例に対処することができる。
2 ウェブページ閲覧システム、4 コンピュータネットワーク、6 利用者端末装置、8 ウェブ中継サーバ、10 ウェブサイト、20 メインユニット、22 可搬記憶媒体、30 処理部、32,88 記憶部、34 CPU、36 メインメモリ、38,60 プログラム格納部、40 汎用OS、62 電子証明書62、70 専用OS、72 専用ウェブブラウザプログラム、80 ユーザ管理機能、82 リモート接続機能、84 ウェブサイト評価機能、86 URLフィルタ、89 アラート機能、90 ユーザ情報、92 ホワイトリスト、94 ブラックリスト、96 グレーリスト。

Claims (10)

  1. 利用者端末装置がウェブサーバ上のウェブページを閲覧する際に用いられるウェブ中継サーバ装置であって、
    前記ウェブページの閲覧対象としての安全性に関する評価情報を取得し、予め定めた判定基準を用い前記評価情報に基づいて前記ウェブページのうち安全ウェブページと危険ウェブページとを判定し、さらに前記ウェブページのうち前記安全ウェブページ及び前記危険ウェブページのいずれの要件を満たさないものを注意ウェブページと判定する判定手段と、
    前記安全ウェブページを登録されるホワイトリストと、前記危険ウェブページを登録されるブラックリストと、前記注意ウェブページを登録されるグレーリストとを格納する記憶手段と、
    前記利用者端末装置から前記ウェブページへのアクセス要求に対する許否を制御するアクセス制御手段と、を有し、
    前記判定手段は、前記グレーリストに登録されている前記ウェブページへの前記アクセス要求があった場合に、当該ウェブページについて再判定を行い、
    前記アクセス制御手段は、前記ホワイトリストに登録されており、かつ前記ブラックリストに登録されていない前記ウェブページへのアクセス要求と、前記再判定により前記安全ウェブページと判定された前記ウェブページへのアクセス要求とに対してアクセス許可を与えること、
    を特徴とするウェブ中継サーバ装置。
  2. 請求項1に記載のウェブ中継サーバ装置において、
    前記評価情報は、前記ウェブページの電子証明書の有無又は当該電子証明書の信頼性に関する情報を含み、
    前記判定基準は、前記電子証明書を有すること、又は前記電子証明書の信頼性が予め定めた要件を満たすことを前記安全ウェブページの要件として含むこと、
    を特徴とするウェブ中継サーバ装置。
  3. 請求項2に記載のウェブ中継サーバ装置において、
    前記評価情報は、前記ウェブページからダウンロードされる要警戒ソフトウェアの有無又はマルウェアの有無に関する情報を含み、
    前記判定基準は、前記要警戒ソフトウェアが無いこと、又は前記マルウェアが無いことを前記安全ウェブページの要件として含むこと、
    を特徴とするウェブ中継サーバ装置。
  4. 請求項1から請求項3のいずれか1つに記載のウェブ中継サーバ装置において、
    前記記憶手段は、前記ブラックリストとして予め作成された初期ブラックリストを格納され、
    前記判定手段は、新たに判定した前記危険ウェブページを前記ブラックリストに追加すること、
    を特徴とするウェブ中継サーバ装置。
  5. 請求項に記載のウェブ中継サーバ装置において、
    前記判定基準は複数の評価項目からなり、
    前記グレーリストは、前記評価項目のうち前記注意ウェブページが前記安全ウェブページとして不適格となった欠格項目を記録し、
    前記判定手段は、前記ホワイトリスト、前記グレーリスト及び前記ブラックリストのいずれにも登録されていない前記ウェブページへの前記アクセス要求があった場合には前記評価項目の全てについて適格であれば当該ウェブページを前記安全ウェブページと判定し、一方、前記再判定に際しては前記欠格項目のみについて行い、前記欠格項目の全てが適格であれば前記安全ウェブページと判定し、
    前記アクセス制御手段は、前記安全ウェブページへの前記アクセス要求を許可すること、
    を特徴とするウェブ中継サーバ装置。
  6. 請求項に記載のウェブ中継サーバ装置において、
    前記判定手段は、前記ホワイトリスト及び前記グレーリストに登録された前記ウェブページについて周期的に再判定を行い、
    前記グレーリストに登録された前記ウェブページの前記再判定の周期は、前記ホワイトリストに登録された前記ウェブページの前記再判定の周期より長いこと、
    を特徴とするウェブ中継サーバ装置。
  7. 請求項に記載のウェブ中継サーバ装置において、
    前記判定基準は複数の評価項目からなり、
    前記グレーリストは、前記評価項目のうち前記注意ウェブページが前記安全ウェブページとして不適格となった欠格項目を記録し、
    前記判定手段は、前記グレーリストに登録された前記ウェブページについて、前記欠格項目を当該欠格項目以外の前記評価項目より長い周期で前記再判定を行うこと、
    を特徴とするウェブ中継サーバ装置。
  8. 請求項から請求項のいずれか1つに記載のウェブ中継サーバ装置において、
    前記判定手段は、前記グレーリストに登録された前記ウェブページが前記再判定により前記安全ウェブページと判定された場合、当該ウェブページを前記グレーリストから前記ホワイトリストに移すこと、を特徴とするウェブ中継サーバ装置。
  9. 利用者端末装置が請求項1から請求項のいずれか1つに記載のウェブ中継サーバ装置を介してウェブサーバ上のウェブページを閲覧するウェブページ閲覧システムにおいて、
    前記利用者端末装置は、
    第1のオペレーティングシステムを格納した第1プログラム格納部と、
    前記第1のオペレーティングシステムとは排他的に動作する第2のオペレーティングシステムと、当該第2のオペレーティングシステム上で動作し、かつ前記ウェブページへのアクセスに際して前記ウェブ中継サーバ装置との通信を確立する接続ソフトウェアとを格納した第2プログラム格納部と、
    を有し、前記第1のオペレーティングシステムと前記第2のオペレーティングシステムとを選択的に起動でき、
    前記第2プログラム格納部は読み出し専用記憶媒体からなること、
    を特徴とするウェブページ閲覧システム。
  10. 請求項に記載のウェブページ閲覧システムにおいて、
    前記第2プログラム格納部は、前記利用者端末装置に装着されて当該利用者端末装置の一部として機能する可搬記憶媒体に設けられ、
    前記利用者端末装置は前記可搬記憶媒体を装着されると前記第2のオペレーティングシステムで動作すること、
    を特徴とするウェブページ閲覧システム。
JP2014038928A 2014-02-28 2014-02-28 ウェブ中継サーバ装置、及びウェブページ閲覧システム Active JP6279348B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014038928A JP6279348B2 (ja) 2014-02-28 2014-02-28 ウェブ中継サーバ装置、及びウェブページ閲覧システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014038928A JP6279348B2 (ja) 2014-02-28 2014-02-28 ウェブ中継サーバ装置、及びウェブページ閲覧システム

Publications (2)

Publication Number Publication Date
JP2015162225A JP2015162225A (ja) 2015-09-07
JP6279348B2 true JP6279348B2 (ja) 2018-02-14

Family

ID=54185241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014038928A Active JP6279348B2 (ja) 2014-02-28 2014-02-28 ウェブ中継サーバ装置、及びウェブページ閲覧システム

Country Status (1)

Country Link
JP (1) JP6279348B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6290659B2 (ja) * 2014-03-07 2018-03-07 株式会社日立システムズ アクセス管理方法およびアクセス管理システム
KR102533724B1 (ko) * 2022-11-17 2023-05-17 김민석 인터넷 웹주소의 목록화를 통한 웹사이트 접속의 차단과 허용을 관리하는 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
JP4542544B2 (ja) * 2006-12-28 2010-09-15 キヤノンItソリューションズ株式会社 通信データ監視装置および通信データ監視方法およびプログラム
JP5202370B2 (ja) * 2009-02-05 2013-06-05 三菱電機株式会社 ゲートウェイ装置およびアクセス制御方法
US8650653B2 (en) * 2009-12-24 2014-02-11 Intel Corporation Trusted graphics rendering for safer browsing on mobile devices

Also Published As

Publication number Publication date
JP2015162225A (ja) 2015-09-07

Similar Documents

Publication Publication Date Title
US11595417B2 (en) Systems and methods for mediating access to resources
US9003531B2 (en) Comprehensive password management arrangment facilitating security
US8850526B2 (en) Online protection of information and resources
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
US20170195363A1 (en) System and method to detect and prevent phishing attacks
JP3728536B1 (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
US20090064309A1 (en) Browser plug-in firewall
WO2012021722A1 (en) Disposable browser for commercial banking
WO2007042940A2 (en) Method for protecting computer programs and data from hostile code
TW201928750A (zh) 比對伺服器、比對方法及電腦程式
Alsmadi et al. Practical information security
RU2724713C1 (ru) Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
JP6279348B2 (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
Loshin Practical anonymity: Hiding in plain sight online
Dormann et al. Securing your web browser
US11507675B2 (en) System, method, and apparatus for enhanced whitelisting
US20150047044A1 (en) System and methods for protecting and using digital data
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
Majchrzycka et al. Process of mobile application development from the security perspective
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
Rijah et al. Security Issues and Challenges in Windows OS Level
Brusco Implementing safe computer practices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180117

R150 Certificate of patent or registration of utility model

Ref document number: 6279348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250