JP6628861B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP6628861B2
JP6628861B2 JP2018238622A JP2018238622A JP6628861B2 JP 6628861 B2 JP6628861 B2 JP 6628861B2 JP 2018238622 A JP2018238622 A JP 2018238622A JP 2018238622 A JP2018238622 A JP 2018238622A JP 6628861 B2 JP6628861 B2 JP 6628861B2
Authority
JP
Japan
Prior art keywords
message
terminal device
information processing
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018238622A
Other languages
English (en)
Other versions
JP2019053779A (ja
Inventor
隆也 嘉藤
隆也 嘉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
MUFG Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUFG Bank Ltd filed Critical MUFG Bank Ltd
Priority to JP2018238622A priority Critical patent/JP6628861B2/ja
Publication of JP2019053779A publication Critical patent/JP2019053779A/ja
Application granted granted Critical
Publication of JP6628861B2 publication Critical patent/JP6628861B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、電気通信回線を介して行われる取引の安全性向上を図る技術に関する。
インターネットの普及により社会生活の利便性が向上する反面、インターネットの普及により、ネットワークに繋がったコンピュータや携帯端末の利用者がマルウェアにより被害をうける事例が多発している。マルウェアとは、コンピュータウイルス、スパイウェア、トロイの木馬など、不正かつ有害な動作を行う悪意のある不正プログラムや悪質な不正コードの総称を指している。このような悪意のあるプログラムに対しては、コンピュータにアンチウイルス対策ソフトウェアを導入すること、また正規のソフトウェアやオペレーティングシステムのアップデートを図ることなどにより対策が講じられている。
一方、単に悪意のあるプログラムによってコンピュータ等に危害を与えるのではなく、インターネット上の偽サイトや電子メールを使って、利用者の個人情報を不正取得し被害を与える所謂フィッシングによる被害も増加している。フィッシングは悪意の第三者が、正規の事業者等になりすまし、正規のウェブサイトを装った偽のウェブサイトに利用者を誘導する電子メールを送りつけ、銀行預金口座情報(口座番号やパスワード)、クレジットカード情報等の個人情報を詐取することを目的としている。
このようなネットワーク詐欺による被害を防止するために、利用者がアクセスしたリンク先のドメイン名を、予め登録されているホワイトリスト(正規ドメイン名が登録されているリスト)と比較して危険性を判断する不正防止装置及びプログラムが開示されている(特許文献1参照)。また、ウェブサイトの画面画像のデータをホワイトリストとして記憶させておき、判定先ウェブサイトの画像と比較して偽造サイトであるか否かを判断するウェブサイト判定装置及び判定プログラムが開示されている(特許文献2参照)。さらに、URLが組み込まれた電子メールを受信したときに、その誘導に従って良いか否かの判断を行うために、利用者のみが知りえる少なくとも2つの合言葉を申告させ、利用者が申告した合言葉の1つを電子メールに付加して利用者に送信し、さらにメールに付されたURLの誘導先であるウェブサイトに、当該利用者が申告したもう1つの合言葉を表示させる方法が開示されている(特許文献3参照)。
特開2007−18385号公報 特開2009−087226号公報 特開2008−310473号公報
しかしながら、ネットワークを利用した詐欺の手口は変化し巧妙化しているのが実情である。例えば、利用者が正規のウェブサイトにアクセスしているつもりなのに、知らないうちにDNS(Domain Name System)設定を書き換えて偽のウェブサイトに誘導する手口がある。この手口にはまると、善意の利用者は、架空請求や預金の払い戻し、不正送金により金銭的な被害を受けることとなる。
図10は、利用者Xの端末装置に不正プログラムが侵入し、知らないうちに不正送金がされてしまう一例を示す。ある特定サイト901には、不正送金を仕組む行為者Yにより
不正プログラムが仕込まれているものとする。利用者Xは、不正プログラムが仕込まれていることを知らずに特定サイト901にアクセスすると、利用者Xの端末装置に当該不正プログラムが書き込まれてしまう。利用者Xは、端末装置に不正プログラムが侵入したことを知らないでいるのが通常である。次に利用者Xが金融機関等の正規サイト902にアクセスしログインを実行しようとすると、不正プログラムがそれを検知して起動する。例えば、不正プログラムは、ログインのディレクトリ名を含む資源位置識別子が電文中に含まれることを検知すると自動的に実行するようにプログラムされている。
不正プログラムは適宜変更され、様々な形態で実行され得る。例えば、不正プログラムは利用者Xの端末装置をC&Cサーバ905(コマンド&コントロールサーバ)にアクセスさせ、偽ウェブサイトの表示や、Webインジェクション用のJava Script(登録商標)ファイルを取得する。それによって利用者Xの端末装置で不正送金リクエスト903が生成される。これにより、利用者Xは、知らないうちに不正送金の被害に合うことになる。さらに、C&Cサーバとの通信を必要としない全自動型の不正プログラムも出現しており、日々刻々巧妙化する不正の手口に対し、有効な対策を講じるのが困難になっている。
このような状況に鑑み、本発明の一実施形態は、ネットワークを経由した不正行為による被害を防止することを目的の一つとする。
本発明の一実施形態によれば、端末装置より資源位置指定子を含む処理要求電文を受信する受信部と、処理要求電文に対する応答電文を作成する応答電文作成部と、資源位置指定子の一部又は全体に対して変更を行う変換部と、応答電文作成部で作成された応答電文を変換部により変更された資源位置指定子とともに端末装置に対して送信する送信部とを有し、変換部は、処理要求電文に記録されている固有の値に基づき前記資源位置指定子を変更するする情報処理装置が提供される。
本発明の一実施形態によれば、変換部は、処理要求電文に記録されている固有の値として端末装置に固有の値を用いてもよい。変換部は、資源位置指定子に含まれるプロトコル表示、ドメイン名及びサブドメイン名以外の指定子に対して変更するものであってもよい。
本発明の一実施形態によれば、端末装置より資源位置指定子を含む処理要求電文を受信する受信部と、処理要求電文に対する応答電文を作成する応答電文作成部と、特定の資源位置指定子を記憶する記憶部と、受信部が処理要求電文とともに受信する資源位置指定子が記憶部に記憶されている特定の資源位置指定子と同一であるときは変更を実行しない変換部と、応答電文作成部で作成された応答電文を資源位置指定子とともに端末装置に送信する送信部とを有する情報処理装置が提供される。
本発明の一実施形態によれば、端末装置より変更された変数名を含む処理要求電文を受信する受信部と、特定の規則に従い受信部により受信された処理要求電文の変更された変数名を復号する変換部と、変換部により復号された入力値名により指示される入力値と処理要求電文に基づく応答電文を端末装置に対して送信する送信部とを有する情報処理装置が提供される。
本発明の一実施形態によれば、変更された変数名は、処理要求電文に記録された端末装置に固有の値に基づき作成されてもよい。
本発明の一実施形態によれば、端末装置より資源位置指定子が付され、変更された変数
名を含む処理要求電電文を受信する受信部と、資源位置指定子の一部又は全体に対して変更を行うとともに特定の規則に従い受信部により受信された処理要求電文の変更された変数名を復号する変換部と、変換部により変更された資源位置指定子と変換部により復号された入力値名により指示される入力値と処理要求電文とに基づき端末装置に対して応答電文を送信する送信部とを有する情報処理装置が提供される。
端末装置より、処理要求電電文を受信する受信部と、処理要求電文に対する応答電文を作成する応答電文作成部と、複数の異なる構造を有する資源位置識別子を記憶する記憶部と、処理要求電文の付帯情報に含まれるパラメータから求められた値を用いて、複数の異なる構造を有する資源位置識別子から選ばれた一つを選択する変換部と、応答電文作成部で作成された応答電文を変換部により選択された資源位置指定子とともに端末装置に対して送信する送信部とを有する情報処理装置が提供される。
本発明の一実施形態によれば、情報処理装置が端末装置に向けて送信する電文の一部又は全体に変更を加えることで、不正プログラムを無効化し、通信の安全を図ることができる。
本発明の一実施形態に係る情報処理装置の構成を説明するブロック図である。 本発明の一実施形態に係る情報処理装置と端末装置との電文送受信の態様を説明する図である。 本発明の一実施形態に係る電文と共に送信される資源位置指定子を変更する一態様を説明する図である。 本発明の一実施形態に係る情報処理装置と端末装置との電文送受信の態様を説明するフロー図である。 本発明の一実施形態に係る情報処理装置と端末装置との電文送受信の態様を説明する図である。 本発明の一実施形態に係る電文中の変数名を変更する一態様を説明する図である。 本発明の一実施形態に係る情報処理装置と端末装置との電文送受信の態様を説明するフロー図である。 本発明の一実施形態に係る電文の構成を説明する図である。 本発明の一実施形態に係る資源位置識別子を割り当てる方式を説明する図である。 利用者の端末装置が不正プログラムにより不正行為が行われる一例を説明する図である。
以下、本発明の実施の形態を、図面等を参照しながら説明する。但し、本発明は多くの異なる態様で実施することが可能であり、以下に例示する実施の形態の記載内容に限定して解釈されるものではない。図面は説明をより明確にするため、実際の態様に比べて抽象化し模式的に表される場合があるが、それはあくまで一例であって本発明の解釈を限定するものではない。また、本明細書と各図において、既出の図に関して前述したものと同様の要素には、同一の符号を付して、詳細な説明を適宜省略することがある。
[第1の実施形態]
<情報処理装置>
本発明の一実施形態に係る情報処理装置100と端末装置112の機能的構成を図1に
示す。情報処理装置100は処理要求電文を受信し、応答電文を送信するサーバとしての機能を有する。これらの機能はCPU(中央演算処理装置)、メモリ(記録媒体)、送受信機器等のハードウェア資源が協働することで実現される。この機能を実現するために、情報処理装置100は、端末装置112から送信される処理要求電文を受信する受信部102、受信部102が受信した処理要求電文に応答する電文を作成する応答電文作成部104、応答電文の一部又は全体に変更処理を行う電文変換部106、応答電文を送信する送信部110を含んでいる。
情報処理装置100は、受信部102において資源位置指定子を含む処理要求電文を受信する。資源位置指定子は、プロトコル表示、ドメイン名、サブドメイン名、ディレクトリ名、サブディレクトリ名、ファイル名等で構成され、構造化されている。資源位置指定子は、プロトコル表示、ドメイン名、サブドメイン名が上位階層部分に相当し、ディレクトリ名、サブディレクトリ名、ファイル名等が下位階層部分に相当する。情報処理装置100は、処理要求電文に対して応答電文作成部104で端末装置112に返信する電文を作成する。応答電文作成部104が作成する応答電文の内容はさまざまな内容があり、例えば、端末装置112の利用者に次の操作を指示する画面情報を含む電文であってもよい。
情報処理装置100は、応答電文を送信する前に、電文変換部106において応答電文に含まれる一部の情報を変更する処理を行う。例えば、電文変換部106は、電文に含まれる資源位置指定子を変更する処理を行う。この変更処理は、第1の処理として資源位置指定子を分解し新たな構造の資源位置指定子を作成する処理、第2の処理として資源位置指定子の一部を変更する処理、が含まれる。電文変換部106は、この第1の処理及び第2の処理の一方又は双方を行うことで、資源位置指定子の変更を行う。
第1の処理は、電文に含まれる資源位置指定子の、プロトコル表示、ドメイン名、サブドメイン名、ディレクトリ名、サブディレクトリ名、ファイル名等の並び順を変更する処理を含む。この第1の処理は、資源位置指定子の全体の構成を変更してもよいし、下位階層部分についてのみ実行されるようにしてもよい。この資源位置指定子の並び順の変更は、情報処理装置100内で変更ルールプログラムしておき、予め定めておけば再変換により元に戻すこともできる。この場合、端末装置112には何ら負荷を与えるものではない。
第2の処理は、電文に含まれる資源位置指定子の一部に新たな文字を追加し、ドメイン名、サブドメイン名、ディレクトリ名、サブディレクトリ名、ファイル名等の文字数を変更する処理を含む。例えば、特定のディレクトリ名にある一文字又は複数文字を加えて、全体として異なるディレクトリ名に変更するようにしてもよい。第1の処理において追加する文字は、電文中に含まれる特定の文字を選択するようにしてもよい。例えば、資源位置指定子のある部分に追加する文字は、電文中に含まれるユーザIDやソースIPアドレス等の識別情報である。このような電文中に含まれる利用者に固有の識別情報を使用することにより、予め変更文字を情報処理装置100に登録し、管理することを省略することができる。
情報処理装置100、資源位置指定子が変更された応答電文を送信部110から、端末装置112に送信する。この場合、資源位置指定子の変換情報は、情報処理装置100が持っていればよく、端末装置112は応答電文の送受信に何ら影響を受けることはない。
<端末装置>
図1で示す端末装置112は、情報処理装置100が送信する応答電文を受信する受信部102、受信した応答電文を解読しファイル処理等を実行する応答電文処理部116、
応答電文によって指定されたファイルを開き表示する表示部118、利用者が画面表示の指示に従い情報を入力する入力部120、入力内容に伴い電文を作成する処理要求電文作成部112、処理要求電文を送信する送信部124を含んでいる。このような端末装置112は、キーボード、ポインティングデバイス又はタッチパネルなどの入力デバイスで操作が行われるパーソナルコンピュータ、タブレット型端末、スマートフォンとも呼ばれる端末機器などで実現される。
なお、情報処理装置100と端末装置112は、インターネットなどの電気通信回線を通じて双方向に通信可能な状態に置かれている。また、情報処理装置100と端末装置112とは、一対一の接続関係に限定されない。情報処理装置100は、複数の端末装置112と同時に接続されていてもよい。
端末装置112が利用者によって操作され、入力部120から情報が入力されると、処理要求電文作成部122において処理要求電文が作成される。処理要求電文には入力された情報の他、ドメイン名、ディレクトリ名、ファイル名等を表す資源位置指定子が含まれている。資源位置指定子は、情報処理装置100によって一部又は全体の構造が変更された状態で含まれている。また、処理要求電文には、ユーザID、パスワード、ソースIPアドレスなど、利用者又は端末装置112を識別可能とする個体識別情報が含まれている。
端末装置112は、処理要求電文作成部122で変更された処理要求電文を、送信部124から情報処理装置100に送信する。情報処理装置100は、その処理要求電文を受信部102で受信する。
本実施形態によれば、端末装置112に、特定のURLを識別して実行される不正プログラムが侵入していても、電文中の資源位置指定子の構成が変更されていれば、不正プログラムの実行を防ぐことができる。以下に、その詳細を説明する。
<情報処理装置と端末装置間の通信>
図2は、利用者の端末装置112と情報処理装置100との間で電文が送受信される態様を示す。図2では、端末装置112の表示画面に、Webブラウザにより特定サイトへログインを要求するための画面が表示されている。利用者がWebブラウザの画面表示からログインを選択すると、端末装置112はログイン画面に遷移するための処理要求電文を情報処理装置100に送信する。
端末装置112から処理要求電文を受信した情報処理装置100は、応答電文を端末装置112に送信する。図2で示す例では、情報処理装置100はログイン画面を表示する応答電文を端末装置112に送信する場合を示す。情報処理装置100が送信する応答電文には資源位置指定子が含まれている。資源位置指定子は、図1で説明した電文変換部106により変更されている。図2では、電文変換部106が第1の変更処理を行うことによって、本来の資源位置指定子に対して、ドメイン名、サブドメイン名、ディレクトリ名、サブディレクトリ名、ファイル名等の配列が変更された資源位置指定子を含む応答電文が情報処理装置100から端末装置112へ送信される。
また、図2において、電文変換部106が行う第2の変更処理により、資源位置指定子の一部又は全体を変更するようにしてもよい。資源位置指定子の一部を変更するのに用いる識別子としては、電文中に含まれる情報を用いるようにしてもよい。電文中に含まれる特定範囲の情報を用いるようにすることで、端末装置112及び情報処理装置100で変更する情報を共有することができ、別途特別な管理をする必要がない。すなわち、電文中の情報の中から、予め定められた規則に従って識別子となる特定の情報を抽出することで、変更に用いる情報を記憶装置に記憶させ、管理することを省略することができる。
この場合、資源位置指定子の一部又は全体を変更する情報として、端末装置112又は端末装置112を扱う利用者に帰属する個体識別情報を用いることができる。このような個体識別情報として、ユーザIDやソースIPアドレスを用いることができる。ユーザID、送信元のソースIPアドレスは電文中にも含まれているので、特別な記憶手段を用いなくても管理が可能である。また、識別子として用いる文字の文字数は任意であり、ディレクトリ名又はサブディレクトリ名の中に付加する位置も任意に設定することができる。
図3は、情報処理装置100から端末装置112に送信される電文に含まれる資源位置指定子の一例を示す。図3(A)は、通常の資源位置指定子の構造を示し、(1)はプロトコル表示、(2)はサブドメイン名、(3)はドメイン名、(4)はディレクトリ名及びサブディレクトリ名、(5)は表示ファイル名を示す。図3(B)は、変更後の資源位置指定子であり、ドメイン名、ディレクトリ名及びサブディレクトリ名が任意の配列に変更されている場合を示す。なお、資源位置指定子の変更は任意であり、プロトコル表示、サブドメイン名、ドメイン名、ディレクトリ名及びサブディレクトリ名、表示ファイル名の全てを含み、任意に配列を変更してもよい。
図3(B)で示すように資源位置指定子を変更することで、端末装置112に不正プログラムが存在していても、その不正プログラムの実行を阻止することができる。例えば、不正プログラムが、ターゲットとするURLにログイン画面に遷移するときの「bk.abc.jp/idb/dfw/APLIN/06howtu/lognin」を照合するようにプログラムされている場合、図3(B)のように資源位置指定子が変更されていれば、照合しても一致を判断することができない。これにより、端末装置112がログイン処理を情報処理装置100に対して実行しても、不正プログラムは実行されず、不正処理を防止することができる。
本実施形態によれば、情報処理装置100側で電文中の資源位置指定子を動的に変更することにより、端末装置112には何ら影響を与えることなく、不正プログラムから利用者を保護することができる。なお、変更の対象となる資源位置指定子は、電文中に含まれているものであればよく、例えば、IPパケットのデータ部分に含まれている資源位置指定子であってもよい。また、資源位置指定子は電文中の情報を使って変更することも可能であるので、端末装置112及び情報処理装置100において、変更に用いる識別子などを管理する必要がないという利点を有する。
<電文処理方法>
図4は、端末装置112と情報処理装置100における電文処理の流れを示す。まず、端末装置112において、ログイン画面を表示するリクエストが入力される(S200)。端末装置112は処理要求電文を作成し(S202)、処理要求電文を情報処理装置100に送信する(S204)。
情報処理装置100は、資源位置指定子を含む処理要求電文を受信し(S206)、電文処理をしてリクエストの内容を判別し(S208)、応答電文を作成する(S210)。そして、資源位置指定子を変更する処理を行う(S212)。この変更処理は、上述のように資源位置指定子の構造を変更する第1の処理、または資源位置指定子の一部又は全体を変更する第2の処理等によって行われる。そして、情報処理装置100から、変更された資源位置指定子とともに応答電文が端末装置112へ送信される(S214)。
端末装置112は、応答電文を受信し(S216)、その内容を処理して(S218)、表示部などに出力する(S220)。このようにして、端末装置112と情報処理装置100との間で電文の送受信が行われる。このとき、端末装置112がログイン画面に遷移する電文を情報処理装置100から受信しても、資源位置指定子が変更されているため、端末装置112に不正プログラムが侵入していても、当該プログラムの実行を防ぐことができる。
[第2の実施形態]
第1の実施形態では、電文に付加される資源位置指定子の一部又は全体を変更する態様について説明したが、本発明はこれに限定されず、電文中に含まれる特定範囲の変数名を変更する処理を行ってもよい。
本実施形態では、電文の変更処理として、処理要求電文中のソースコードに含まれる変数名の一部を変更する。電文中のソースコードには複数の変数名が含まれている。当該複数の変数名の中には、端末装置112に固有の固定変数、利用者を識別するパスワード等を表す変数名が含まれている。本実施形態は、図1で示す情報処理装置100において、電文変換部106が、電文中に含まれる特定範囲の変数名を変更し、或いは暗号化ないし難読化する処理を行う。
<情報処理装置と端末装置間の通信>
図5では、端末装置112の表示画面に、Webブラウザにより特定サイトへログインを要求するための画面が表示されている。利用者がWebブラウザの画面表示からログインを選択すると、端末装置112はログイン画面に遷移するための処理要求電文を情報処理装置100に送信する。
端末装置112から処理要求電文を受信した情報処理装置100は、応答電文を端末装置112に送信する。図5で示す例では、情報処理装置100はログイン画面を表示する応答電文を端末装置112に送信する場合を示す。情報処理装置100は処理要求電文を作成すると、当該電文中のソースコードに含まれる変数名の一部について変更処理を行う。この変更処理は、当該変数名の変更、暗号化、難読化等が含まれる。変更の対象となる変数名は、適宜選択可能である。例えば、ユーザIDやパスワードの入力を要求する変数名を選択することができる。
図5では、処理要求電文のソースコードに含まれる変数名としてパスワードを引数とする変数名が変更され、また暗号化されている態様を示す。この変更処理は、例えば、変数名にユーザIDやソースIPアドレスなどの識別子を加える処理により実行されている。変数名を変更するための識別子としては、電文中に含まれる情報を用いるようにしてもよい。この変更方式によれば、電文中でどの識別子を使用するかを情報処理装置100側で規定しておけば良いので、端末装置112で特別な管理をする必要がない。すなわち、電文中の情報の中から、予め定められた規則に従って識別子となる特定の情報を抽出することで、変数名の変更や暗号化に用いる情報を記憶装置に記憶させ、管理することを省略することができる。
変数名を変更するために用いる識別子は、端末装置112及び端末装置112を扱う利用者に帰属する個体識別情報を用いることができる。このような個体識別情報として、ユーザIDやソースIPアドレスを用いることができる。ユーザID、送信元のソースIPアドレスは電文中にも含まれているので、特別な記憶手段を用いなくても管理が可能である。また、識別子として用いる文字の文字数は任意の長さとすることができる。
情報処理装置100は、処理要求電文に応答する応答電文を端末装置112に送信する。端末装置112では、処理要求電文に従って画面表示等の処理を行う。端末装置112と情報処理装置100は、このような送受信処理により相互に電文の交換を行う。
本実施形態によれば、情報処理装置100側で電文に含まれる資源位置指定子を変更することにより、端末装置112には何ら影響を与えることなく、不正プログラムから利用者を保護することが可能となる。また、特定のソースコードは、電文中の情報を使って変更することが可能であるので、端末装置112及び情報処理装置100において、変更に用いる文字などを管理する必要がないという利点を有する。
図6は、端末装置112から情報処理装置100に送信される処理要求電文の一例を示す。図6で示す一例は、(A)で示すログイン時に入力されるパスワードを引数とする変数名「Password」が変更処理により、(B)で示すように「Password12345678」とユーザIDが付加さて変更された一例を示し、また、(C)で示すように「Password123.45.678.90」とソースIPアドレスが付加さて変更された一例を示す。
本実施形態によれば、図6で示すような電文中のソースコードに含まれる変数名の一部に、ユーザIDやソースIPアドレス等の個体識別情報を含む識別子を挿入することで変数名を変更することができる。
図6で示すように電文中のソースコードに含まれる変数名を変更することで、端末装置112に不正プログラムが潜伏していても、その不正プログラムが起動し実行されることを防止することができる。例えば、ある特定の不正プログラムは、電文中にターゲットとする変数名が含まれているとき実行されるようにプログラムが構成されている。不正プログラムは、利用者が特定のサイトを使って取引を開始するログイン時に実行するのが効果的であるため、ログインの有無を判別することのできる変数名を照合の対象としている場合がある。
しかしながら、本実施形態で示すように、電文中の変数名を動的に変更することで、不正プログラムはログインの有無を照合することができず、適時に実行することができなくなる。したがって、端末装置112に不正プログラムが潜伏していても、その実行を抑止することができる。さらに本実施形態によれば、情報処理装置100で変更された電文中の変数名は、端末装置112から返信された電文を情報処理装置100が受信した後に、元の状態に変更可能であるので、利用者は特別な操作をしないでもよい。また、変更された電文中の変数名は、電文中の情報を使って変更可能であるので、情報処理装置100において、変更に用いる識別子などを管理する必要がない。
<電文処理方法>
図7は、本実施形態における端末装置112と情報処理装置100における電文処理の流れを示す。まず、端末装置112において、ログイン等のリクエストが入力される(S200)。それによって処理要求電文が作成され(S202)、端末装置112は処理要求電文を情報処理装置100に送信する(S204)。
情報処理装置100は、処理要求電文を受信し(S206)、電文処理をしてリクエストの内容を判別し(S208)、応答電文を作成する(S210)。その後電文に含まれるソースコードの変数名の一部を変更する処理を行う(S213)。この変更処理は、上述のように、電文中に含まれる特定の変数名を変更する処理によって行われる。そして、情報処理装置100から、変更された資源位置指定子とともに応答電文が端末装置112へ送信される(S214)。
端末装置112は、応答電文を受信し(S216)、その内容を処理して(S218)、表示部などに出力する(S220)。このようにして、端末装置112と情報処理装置100との間で電文の送受信が行われる。このとき、端末装置112がログイン画面に遷移する電文を情報処理装置100から受信しても、資源位置指定子が変更されているため、端末装置112に不正プログラムが侵入していても、当該プログラムの実行を防ぐことができる。
なお、本実施形態は、電文中に含まれる変数名を変更して不正プログラムが意図せずに実行するのを防ぐ構成について説明したが、さらに第1の実施形態で説明したように、資源位置指定子の一部又は全体を変更する処理を組み合わせてもよい。このように、複数の対策を組み合わせることで、より確実にウィルスの起動(発病)を防止することができる。
[第3の実施形態]
第1の実施形態において、情報処理装置100は、図1で示すように、資源位置指定子を記憶する記憶部が付加されていてもよい。この場合、受信部102は受信した処理要求電文と共に受信する資源位置指定子を判読する。受信部102は判読された資源位置指定子が、記憶部108にも記憶されているか否かを検索する。ここで、記憶部108に記憶されている資源位置指定子は、変更処理がされていないオリジナルの情報である。そのため、受信部102が受信し、判読された資源位置指定子が、記憶部108に記憶されている資源位置指定子と一致していると判断された場合には、変更処理を実行しないようにする。
このような処理を実行することにより、資源位置指定子の一部又は全体が変更された処理要求電文と、資源位置指定子の変更処理がされていない処理要求電文が混在していても、双方の処理要求電文を受信し、応答電文を送信することができる。また、資源位置指定子が変更されていない処理要求電文は、変更処理をする必要なないので、そのような処理電文を分別することにより、処理速度を向上することができる。
[第4の実施形態]
本実施形態は、資源位置識別子を動的に変更する他の一例として、予測困難な任意の資源位置識別子を複数個用意しておき、これを応答電文の資源位置識別子に割り当てる。例えば、複数の資源位置識別子は、それぞれがディレクトリの階層が任意であり、既知の電文情報からも解析できないものとすれば、不正プログラムの実行をより困難にすることができる。本実施形態では、ネットワーク上で電文の通信をするときに、その電文に含まれる付帯情報を使用して、予め用意された複数の資源位置識別子を応答電文に割り当てるようにする。
図9(A)は、処理要求電文を構成するIPデータの構造を示す。IPデータにはIPパケット、TCPパケット、HTTPパケットが含まれている。それぞれのパケットは、ヘッダ部に各種付帯情報が含まれている。例えば、IPパケットは、図9(B)に示すように、IPヘッダとIPデータを含んで構成されている。IPヘッダにはバージョン、パケット長、識別子、アドレス等、複数の情報(パラメータ)が含まれている。また、図9(C)で示すように、HTTPヘッダは、レスポンス行及びメッセージヘッダ等を含み、バージョン、ブラウザの種類、データタイプ、圧縮方法などの各種情報が含まれている。なお、TCPパケットも同様であり、TCPヘッダとTCPデータを含み、TCPヘッダには送信元及び送信先のポート番号、シーケンス番号、確認応答番号などの情報(パラメータ)が含まれている。TCP/IPネットワーク上での電文通信は、IPデータに含まれるこれらの付帯情報を用いて送信先のアドレスを確認し、あるノードから別のノードへ電文を送信している。
本実施形態では、IPデータに含まれる付帯情報を用いて電文処理における不正プログ
ラムの実行を防止する。例えば、IPデータに含まれる特定のパラメータを選択し、そのパラメータを文字又は数値情報として演算処理によってユニーク値に変換し、そのユニーク値を用いて資源位置識別子を電文に割り当てる。IPデータから選択されるパラメータは、電文に固有の値であることが好ましい。また、IPデータから選択されるパラメータが、1回のセッション内では不変であれば、同一セッション内では最初に資源位置識別子を割り当てればよく、電文処理の時間を短縮することができる。IPデータから選択するパラメータは、1以上であればよい。複数のパラメータを用い、それらを組み合わせてユニーク値を求めるようにすれば、電文に割当られる資源位置識別子の予測困難性をより高めることができる。
IPデータに含まれるパラメータとして、例えば、IPヘッダに含まれるソースアドレス(送信元IPアドレス)やデスティネーションアドレス(送信先IPアドレス)等を選択することができる。また、HTTPヘッダに含まれるユーザエージェントを用いることができる。さらに、IPデータに含まれる日付情報、言語情報、バージョン情報などを組み合わせることもできる。
本実施形態では、このようなパラメータを一定の計算手順により数値化する。数値化に当たっては、一つのパラメータから固有の数値を算出してもよいし、複数のパラメータを用いて固有値を算出するようにしてもよい。以下に、2つのパラメータを用いて、電文に特定の資源位置指定子を割り当てる方式について例示する。
ここでは、IPヘッダのソースアドレスと、HTTPヘッダのユーザエージェントは同一セッション内(ログインしてから、ログアウトするまでの期間)では不変であるため、この両者のデータを用いる場合について説明する。
複数の資源位置識別子から任意の一つを割り当てるために、IPヘッダのソースアドレスとHTTPヘッダのユーザエージェントのデータを数値化する。例えば、IPヘッダのソースアドレスとHTTPヘッダのユーザエージェントの値のビット列を加算し、そのハッシュ値を求める。ハッシュ値は元のデータの長さによらず一定の長さとなり、同じデータからは必ず同じハッシュ値が得られる一方、少しでも異なるデータからはまったく異なるハッシュ値が得られるため、セッション毎に異なる値を得ることができる。この場合、算出される値を簡便化するために、両者のビット列を加算し、例えば10で割ったときの余りを求めれば、10通りの固有値(ハッシュ値)を得ることができる。
図9は、こうして求められた値(ハッシュ値)を任意の資源位置識別子に割り当てる一例を示す。複数の異なる構造の資源位置識別子は任意の長さを有し、ディレクトリの階層が任意なものとなっている。また、特段規則性を有していないので、これを応答電文として情報処理装置から端末装置に送信しても、不正プログラムにより判別することはできず、不正処理の実行を防止することができる。
IPヘッダのソースアドレスとHTTPヘッダのユーザエージェントの値からハッシュ値を求める処理は、図1で示す情報処理装置100において、電文変換部106で実行することができる。また、任意の資源位置指定子及びそれに対応する固有値(ハッシュ値)は、記憶部108に記憶させておけばよい。
このように、本実施形態によれば、資源位置指定子を任意の長さで、任意の構造に設定することができ、その割当を電文に含まれる付帯情報を用いて行うことで、資源位置識別子の解読性をより困難にすることができる。それにより、不正プログラムが実行されるのを防ぎ、より安全な取引を行うことができる。
なお、本実施形態は、第1の実施形態乃至第3の実施形態で示す構成と自由に組み合わせて実施することができる。
[第5の実施形態]
第1の実施形態乃至第4の実施形態は、情報処理装置が特定の機能を有するものとして説明したが、このような機能は、コンピュータプロラムをコンピュータで実行することによって実現することができる。
例えば、コンピュータを、端末装置より送信された資源位置指定子を含む処理要求電文を受信する受信部と、処理要求電文に対する応答電文を作成する応答電文作成部と、資源位置指定子の一部又は全体に対して変更を行う変換部と、応答電文作成部で作成された応答電文を変換部により変更された資源位置指定子とともに端末装置に対して送信する送信部と、を備える処理要求発信装置として機能させるプログラムによって実現することができる。
また、コンピュータを、端末装置より、処理要求電電文を受信する受信部と、処理要求電文に対する応答電文を作成する応答電文作成部と、複数の異なる構造を有する資源位置識別子を記憶する記憶部と、処理要求電文の付帯情報に含まれる少なくとも一つのパラメータから求められた値を用いて、複数の異なる構造を有する資源位置識別子から選ばれた一つを選択する変換部と応答電文作成部で作成された応答電文を変換部により選択された資源位置指定子とともに端末装置に対して送信する送信部と、を備える処理要求発信装置として機能させるプログラムによって実現することができる。
上記のようなプログラムを用いれば、電気通信回線と通信可能な状態におかれた汎用コンピュータにおいても、第1の実施形態乃至第4の実施形態で示すものと同様の作用ないし効果を得ることができる。
100・・・情報処理装置、102・・・受信部、104・・・応答電文作成部、106・・・電文変換部、108・・・記憶部、110・・・送信部、112・・・端末装置、114・・・受信部、116・・・応答電文処理部、118・・・表示部、120・・・入力部、122・・・処理要求電文作成部、124・・・送信部

Claims (1)

  1. 端末装置より、資源位置指定子を含む処理要求電文を受信する受信部と、
    前記処理要求電文に対する応答電文を作成する応答電文作成部と、
    特定の資源位置指定子を記憶する記憶部と、
    前記受信部が前記処理要求電文とともに受信する前記資源位置指定子が前記記憶部に記憶されている前記特定の資源位置指定子と同一であるときは変更を実行しない変換部と、
    前記応答電文作成部で作成された前記応答電文を前記資源位置指定子とともに前記端末装置に対して送信する送信部と、を有する情報処理装置。

JP2018238622A 2018-12-20 2018-12-20 情報処理装置 Active JP6628861B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018238622A JP6628861B2 (ja) 2018-12-20 2018-12-20 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018238622A JP6628861B2 (ja) 2018-12-20 2018-12-20 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015015111A Division JP6499461B2 (ja) 2015-01-29 2015-01-29 情報処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019199718A Division JP2020030850A (ja) 2019-11-01 2019-11-01 情報処理装置

Publications (2)

Publication Number Publication Date
JP2019053779A JP2019053779A (ja) 2019-04-04
JP6628861B2 true JP6628861B2 (ja) 2020-01-15

Family

ID=66014501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018238622A Active JP6628861B2 (ja) 2018-12-20 2018-12-20 情報処理装置

Country Status (1)

Country Link
JP (1) JP6628861B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312538B2 (en) * 2005-08-30 2012-11-13 Passlogy Co., Ltd. Site check method
JP4702041B2 (ja) * 2005-12-26 2011-06-15 三菱電機株式会社 アクセス制御システム及びアクセス制御方法及びアクセス制御装置
US8438642B2 (en) * 2009-06-05 2013-05-07 At&T Intellectual Property I, L.P. Method of detecting potential phishing by analyzing universal resource locators

Also Published As

Publication number Publication date
JP2019053779A (ja) 2019-04-04

Similar Documents

Publication Publication Date Title
US8850526B2 (en) Online protection of information and resources
RU2446459C1 (ru) Система и способ проверки веб-ресурсов на наличие вредоносных компонент
JP4395178B2 (ja) コンテンツ処理システム、方法及びプログラム
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
KR102134898B1 (ko) 클라우드 기반 통합 웹서버 보안서비스 제공 시스템 및 방법
Toreini et al. DOMtegrity: ensuring web page integrity against malicious browser extensions
Imamura et al. Web access monitoring mechanism via Android WebView for threat analysis
US10360379B2 (en) Method and apparatus for detecting exploits
Lee et al. A study on realtime detecting smishing on cloud computing environments
van Den Berghe et al. A reimagined catalogue of software security patterns
JP6628861B2 (ja) 情報処理装置
JP2020030850A (ja) 情報処理装置
JP6499461B2 (ja) 情報処理装置
Xu et al. Lie to me: Abusing the mobile content sharing service for fun and profit
KR102574384B1 (ko) 블록체인 기술을 이용한 분산 구조의 엔드포인트 보안 방법 및 그 장치
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
Singh Detecting and Prevention Cross–Site Scripting Techniques
KR102534016B1 (ko) 지원사업 연계 보안 서비스 제공 방법 및 그 장치
Rautila et al. Secure inspection of web transactions
Banerjee et al. An Experimental Analysis on Detection of Corona Virus Malware Attacks and Its Preventive Measures
Shahriar et al. Classification of Web-Service-Based Attacks and Mitigation Techniques
Ferraro Petrillo et al. The design and implementation of a secure CAPTCHA against man‐in‐the‐middle attacks
Lincke Understanding Software Threats and Vulnerabilities
Mendoza Jiménez Securing a REST API Server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181220

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191203

R150 Certificate of patent or registration of utility model

Ref document number: 6628861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250