JP7138279B1 - 通信システム、ゲートウェイ装置、端末装置及びプログラム - Google Patents
通信システム、ゲートウェイ装置、端末装置及びプログラム Download PDFInfo
- Publication number
- JP7138279B1 JP7138279B1 JP2022516172A JP2022516172A JP7138279B1 JP 7138279 B1 JP7138279 B1 JP 7138279B1 JP 2022516172 A JP2022516172 A JP 2022516172A JP 2022516172 A JP2022516172 A JP 2022516172A JP 7138279 B1 JP7138279 B1 JP 7138279B1
- Authority
- JP
- Japan
- Prior art keywords
- site
- list
- name
- registered
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 121
- 230000008520 organization Effects 0.000 claims abstract description 77
- 230000000903 blocking effect Effects 0.000 claims abstract description 10
- 230000001788 irregular Effects 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 30
- 238000012423 maintenance Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 21
- 238000006243 chemical reaction Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 206010026749 Mania Diseases 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、作業量を減少させて、容易に通信システムのセキュリティを向上させることを目的とする。
(実施形態1)
<通信システム構成>
図1は、実施形態1の通信システムの構成例を示すブロック図である。
この通信システムは、例えばインターネット等のネットワーク1を介して通信可能なDNSサーバ11と、Webサーバ21、22と、SMTPサーバ31、32と、POPサーバ41と、携帯端末100とを備えている。携帯端末100は、移動体通信網の基地局61、ゲートウェイ装置(G/W)62を介してネットワーク1経由の通信を行うことができるようになっている。なお、この図では、移動体通信網経由でネットワーク1と通信を行う携帯端末100として説明しているが、パーソナルコンピューター、タブレット端末等のネットワーク1と通信を行うことのできる端末装置であればよい。
このゲートウェイ装置62は、基地局61とのルーティングを行うTCP/IP処理部201と、ネットワーク1とのルーティングを行うTCP/IP処理部202と、携帯端末100からの通信を制御する通信制御部210と、通信制御対象のWebサーバ(サイト)のホスト名を含むFQDN(Fully Qualified Domain Name)のリスト等を保持するリスト保持部220と、リスト保持部220に格納されているリストの保守を行うリスト保守部230とを備えている。なお、このゲートウェイ装置62は、携帯端末100のWebブラウザ130からのアクセスを中継するProxyサーバとしても機能する。また、このG/W62は、ネットワーク1あるいは移動体通信網等の管理者(以下、単にG/W62の管理者等という。)が管理する。
また、正規のサイトは、例えば官公庁や電子商取引サイトやクレジットカード会社あるいは金融機関のようなフィッシング詐欺サイトで狙われ易い有名な企業等の正規のサイトを優先的に選択してもよい。通信システムのセキュリティ向上の効率化のためである。
(1)ヘボン式、訓令式変換
(2)ハッカー文字変換
(3)キーボード配置変換
(4)文字の前後入れ替え
(5)文字削除
(6)記号の削除・変換
(7)文字重複
(8)トップレベルドメイン変更
(9)ドメイン名結合
(10)FQDN結合
(11)セカンドレベルドメインまたはサードレベルドメイン結合
(12)組み合わせ
なお、変換がFQDN中の複数の文字に適用可能な場合は、1文字ずつ適用したものからすべての文字に適用したものまですべてのバリエーションで疑義サイトのFQDNを生成する。これにより、G/W62の管理者等が疑義サイトリスト222を作成する負荷を低減させることができる。
(1)ヘボン式、訓令式変換
この処理では、リスト保守部230は、正規サイトのFQDNがヘボン式のFQDNである場合は、訓令式に変換する。
この処理により、疑義サイトのFQDNとして、例えば「tsu」を「tu」に変換した「www.turimania.jp」等が生成される。
また、正規サイトのFQDNが訓令式のFQDNである場合は、ヘボン式に変換する。
この処理により、疑義サイトのFQDNとして、例えば「tu」を「tsu」に変換した「www.tsurimania.jp」等が生成される。このような処理を行った場合には、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
この処理では、リスト保守部230は、例えば以下のように、いわゆるハッカー文字として知られる、間違われやすい文字に変換する。具体的には、例えば「a」を「4」,「t」を「7」,「i」を→「1」等に変換する。
この処理により、疑義サイトのFQDNとして、例えば「www.7surimania.jp」、「www.tsuriman1a.jp」等が生成される。
この処理では、リスト保守部230は、キーボード配置が近接する文字、例えばQWERTY配列の場合では、「s」と「a」、「t」と「y」等に変換する。
この処理により、疑義サイトのFQDNとして、例えば「www.taurimania.jp」、「www.ysurimania.jp」等が生成される。
この処理では、リスト保守部230は、FQDN中の2つの文字を入れ替える。
この処理により、疑義サイトのFQDNとして、例えば「www.tusrimania.jp」、「www.tsuriamnia.jp」等が生成される。
この処理では、リスト保守部230は、FQDN中の文字を削除する。
この処理により、疑義サイトのFQDNとして、例えば「www.tsurimnia.jp」、「www.tsurmania.jp」等が生成される。
この処理では、リスト保守部230は、FQDN中の記号を削除・変換する。
この処理により、疑義サイトのFQDNとして、例えば「.」を削除した「wwwtsurimnia.jp」、「.」を「―」、「_」等の文字に変換した「www-tsurmania.jp」、「www_tsurmania.jp」等が生成される。
なお、この場合は、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
この処理では、リスト保守部230は、FQDN中の文字を重複させる。
この処理により、疑義サイトのFQDNとして、例えば「www.tsuriimania.jp」、「www.tsurimaniaa.jp」等が生成される。
この処理では、リスト保守部230は、FQDN中のトップレベルドメインを変更する。
この処理により、疑義サイトのFQDNとして、例えば「www.tsurimania.tv」、「www.tsurimania.net」等が生成される。
この処理では、リスト保守部230は、FQDN中のドメインの第2レベル、第3レベルを結合する。結合文字は、「-」「_」や文字削除等により行う。
この処理により、疑義サイトのFQDNとして、例えば「www.tsuri-mania.jp」、「www.tsuri_mania.jp」等が生成される。
なお、FQDN中に「-」「_」が存在する場合、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
この処理では、リスト保守部230は、正規サイトのFQDNを用いて疑義サイトのFQDNを生成する。例えば、正規サイトのFQDNが「www.tsurimania.jp」であるとき、不正規サイトのFQDNとして「www.tsurimania.jp.kkxxvv.com」等が用いられることがある。
また、一方で正規サイトのFQDNとして「www.tsurimania.jp」が用いられているとき、同時に「www.tsurimania.jp.kkxxvv.com」のような正規サイトが稼働していることはない。そこで、正規サイトのFQDNと前方部分一致(完全一致を含まない)する疑義サイトとして、正規サイトリストを用いて次のような文字列を生成する。
例えば正規サイト「www.tsurimania.jp」に対して「www.tsurimania.jp.*」等のような文字列を生成する。
ここで、「*」は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
この処理では、正規サイトのFQDNのドメインが、汎用ドメインやgTLDドメインである場合、リスト保守部230は、セカンドレベルドメインを疑義サイトのホスト名として疑義サイトのFQDNを生成する。あるいは、正規サイトのFQDNのドメインが属性型ドメインの場合には、リスト保守部230は、サードレベルドメインを疑義サイトのホスト名として疑義サイトのFQDNを生成する。
<汎用ドメインやgTLDドメインの場合>
例えば、正規サイトのFQDNが「www.tsurimania.jp」である場合には、ホスト名を除く第2レベルドメイン以降を取り出し、疑義サイトのFQDNとして、例えば「tsurimania.*」等のような文字列を生成する。
ここで、「*」は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
<属性型ドメインの場合>
例えば、正規サイトのFQDNが「www.tsurimania.co.jp」である場合には、ホスト名を除く第3レベルドメイン以降を取り出し、疑義サイトのFQDNとして、次のような文字列を登録する「tsurimania.*」。
ここで、*は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
この処理では、リスト保守部230は、上述の複数の変換方法を組み合わせて疑義サイトのFQDNを生成する。
例えば上述の「(9)ドメイン名結合」と「(11)セカンドレベルドメインまたはサードレベルドメイン結合」を組み合わせた際には、例えば正規サイトのFQDNが「www.tsurimania.jp」である場合には、疑義サイトのFQDNとして、「www-tsurimania-jp.*」」等の文字列が生成される。
図4は、Webブラウザ130によるWebサービスの利用時における通信制御部210による通信制御処理の例を示すフローチャートである。
この図4の処理を開始する前の、リスト保持部220に格納されている各リスト221~224の初期状態は以下の通りである。
正規サイトリスト221には、正規サイトのサーバ名が予め登録されている。
疑義サイトリスト222には、正規サイトリスト221に登録されている各サーバ名に対してリスト保守部230が生成した疑義サイトのサーバ名が予め登録されている。
不正規サイトリスト223には、初期状態では、何も登録されていない。
不正規IPリスト224には、初期状態では、何も登録されていない。
なお、通信システムあるいはG/W62のメンテナンス等の後の処理開始時には、リスト221~224の状態を前回の動作時の状態に回復させてもよい。
(1)ユーザがURLを直接入力する。
(2)SMSやe-Mail中のリンク情報によりURLが指定される。
(3)検索エンジン51等の他のWebサーバからのリンク情報によりURLが指定される。
通信制御部210は、まず、S1において、Webブラウザ130からのアクセス要求中のURL中のドメイン名が、正規サイトリスト221に登録されているか否かを判定し、登録されている場合には、S2において、Webブラウザ130からの通信を許可して図4の処理を終了する。なお、アクセス要求中のFQDN中のサブドメイン、ホスト名が異なる場合であっても、ドメイン名が正規サイトリストに登録されている場合には、正規サイトであると考えられるため、Webブラウザ130からの通信を許可する。これにより、ホスト名の変更等があった場合でもWebブラウザ130の通信が許可されるため、ユーザの利便性を向上させることができる。
一方、アクセス要求中のドメイン名が、不正規サイトリスト223に登録されていない場合には、通信制御210は、S5において、アクセス要求中のドメイン名に対応するIPアドレスが、不正規IPリスト224に登録されているか否かを判定し、登録されている場合には、S4に進み、Webブラウザ130からの通信を遮断して図4の処理を終了する。
なお、組織名、キーワードの検出は、上述の正規サイトの場合と同様に、例えばトップページのデータ中の特定のタグ、例えば<title>タグ等に含まれる名詞から組織名を抽出し、例えば<title>タグや<meta>タグ、リンクを示す<a>タグ等に含まれる名詞からキーワードを抽出することによって行うことができる。
一致している場合には、通信制御部210は、S12に進み、正規サイトを装った不正規サイトであるとして、Webブラウザ130が要求したURL中のドメイン名を不正規サイトリスト223に登録する。すなわち、通信制御部210は、S6において、Webブラウザ130が要求したWebサーバのトップページのデータから抽出した組織名が正規サイトリスト221に登録されており、当該トップページのデータから抽出したキーワードが、当該組織名に対応して正規サイトリスト221に登録されている場合には、正規サイトを装った不正規サイトであると判定し、不正規サイトリスト223に登録する。これにより、次回以降のWebブラウザ130からの当該サイトに対するアクセス要求は、S3における判定の結果、遮断されるようになる。
当該FQDNが疑義サイトリスト222に登録されている場合には、通信制御部210は、S12に進み、不正規サイトリスト223と不正規IPリスト224に対する登録処理を行い、Webブラウザ130からの通信を遮断して図4の処理を終了する。
あるいは、図9に示すように、Webブラウザ130からリクエストのあったURLのドメイン名が不正規サイトリスト223に登録されている場合に、DNSサーバ11に対する問い合わせ自体を遮断するようにしてもよい。これにより、Webブラウザ130は、当該WebサーバのIPアドレスを取得できず、アクセスできなくなる。
また、トップページのソースコードを用いて正規サイトであるか否かの判断を行うことにより、個別のアドレス毎にコンテンツの正当性を検証する場合に比較して、作業量を低減させることができる。
上述の実施形態1では、G/W62に、通信制御部210と、リスト保持部220と、リスト保守部230とを設けた構成例について説明したが、本実施形態では、これらを携帯端末100側に設けた構成例について説明する。
本実施形態では、携帯端末100は、Webブラウザ130の通信を制御する通信制御部170と、通信制御対象のWebサーバ(サイト)のFQDN、ドメイン名等のリストを保持するリスト保持部180と、リスト保持部180に格納されているリストの保守を行うリスト保守部190とを備えている。なお、この図では、移動体通信網経由でネットワーク1と通信を行う携帯端末100として説明しているが、パーソナルコンピューター、タブレット端末等のネットワーク1と通信を行うことのできる端末装置であればよい。
Claims (7)
- 正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規
サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイトリスト保持手段と、
不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイトリスト保持手段と、
WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、
前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURL中のドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、
疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、 を備え、
前記通信制御手段は、
前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
ことを特徴とする通信システム。 - 前記通信制御手段は、
前記取得したリクエストのあったURLに対応するWebサーバのトップページのデータから抽出した組織名が、前記正規サイトリストに登録されている組織名と一致しない場合に、未登録である旨の表示を行なう、
ことを特徴とする請求項1記載の通信システム。 - 前記不正規サイトのIPアドレスを特定する特定手段と、
前記特定手段が特定した前記不正規サイトのIPアドレスを含む不正規IPリストが格納される不正規IPリスト保持手段と、を備え、
前記通信制御手段は、
前記WebブラウザからリクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、
前記ドメイン名に対応するWebサーバのIPアドレスが、前記不正規IPリストに登録されている場合には、前記Webブラウザからの通信を遮断する、
ことを特徴とする請求項1又は請求項2に記載の通信システム。 - 前記通信制御手段は、
前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されていないときには、注意を喚起する表示を行なう、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の通信システム。 - 正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイトリスト保持手段と、
不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイトリスト保持手段と、
WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、
前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、
疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、 を備え、
前記通信制御手段は、
前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
ことを特徴とするゲートウェイ装置。 - 正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリストを保持する正規サイト保持手段と、
不正規サイトのドメイン名を含む不正規サイトリストを保持する不正規サイト保持手段と、
WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可し、
前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、
疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に登録する疑義サイト生成手段と、 を備え、
前記通信制御手段は、
前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
ことを特徴とする端末装置。 - コンピュータに、
WebブラウザからリクエストのあったURL中のドメイン名が、正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードと、当該正規サイトのFQDNとを含む正規サイトリスト中のドメイン名と一致している場合には前記Webブラウザからの通信を許可させ、
前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が不正規サイトのドメイン名を含む不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断させ、
前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得させ、
当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断させ、
前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて、疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストに登録させ、
前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録させ、前記Webブラウザからの通信を遮断させる、
ことを特徴とするコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/006437 WO2023157191A1 (ja) | 2022-02-17 | 2022-02-17 | 通信システム、ゲートウェイ装置、端末装置及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP7138279B1 true JP7138279B1 (ja) | 2022-09-16 |
JPWO2023157191A1 JPWO2023157191A1 (ja) | 2023-08-24 |
JPWO2023157191A5 JPWO2023157191A5 (ja) | 2024-01-23 |
Family
ID=83318370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022516172A Active JP7138279B1 (ja) | 2022-02-17 | 2022-02-17 | 通信システム、ゲートウェイ装置、端末装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7138279B1 (ja) |
WO (1) | WO2023157191A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334759A (ja) * | 2006-06-16 | 2007-12-27 | Oki Electric Ind Co Ltd | 情報漏洩防止装置、方法及びプログラム |
JP2009230662A (ja) * | 2008-03-25 | 2009-10-08 | Kddi Corp | ウェブサイト判定装置及びウェブサイト判定プログラム |
WO2020044469A1 (ja) * | 2018-08-29 | 2020-03-05 | Bbソフトサービス株式会社 | 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム |
-
2022
- 2022-02-17 WO PCT/JP2022/006437 patent/WO2023157191A1/ja active Application Filing
- 2022-02-17 JP JP2022516172A patent/JP7138279B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334759A (ja) * | 2006-06-16 | 2007-12-27 | Oki Electric Ind Co Ltd | 情報漏洩防止装置、方法及びプログラム |
JP2009230662A (ja) * | 2008-03-25 | 2009-10-08 | Kddi Corp | ウェブサイト判定装置及びウェブサイト判定プログラム |
WO2020044469A1 (ja) * | 2018-08-29 | 2020-03-05 | Bbソフトサービス株式会社 | 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2023157191A1 (ja) | 2023-08-24 |
JPWO2023157191A1 (ja) | 2023-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100935776B1 (ko) | 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법 | |
US9325727B1 (en) | Email verification of link destination | |
US20200137110A1 (en) | Systems and methods for threat detection and warning | |
US7769820B1 (en) | Universal resource locator verification services using web site attributes | |
JP5867875B2 (ja) | 署名検証プログラム | |
US8381276B2 (en) | Safe URL shortening | |
US8615802B1 (en) | Systems and methods for detecting potential communications fraud | |
US7930289B2 (en) | Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier | |
US8019995B2 (en) | Method and apparatus for preventing internet phishing attacks | |
JP5430692B2 (ja) | セキュリティ管理装置、通信システムおよびアクセス制御方法 | |
US20070055749A1 (en) | Identifying a network address source for authentication | |
US11252186B2 (en) | Proxy server and navigation code injection to prevent malicious messaging attacks | |
US8271424B2 (en) | Privacy and confidentiality preserving reporting of URLs | |
JP5801437B2 (ja) | フィッシング通知サービス | |
KR100463208B1 (ko) | 로컬 네임 서버 중심의 내부 도메인 시스템 구현 방법 | |
Le Pochat et al. | Funny accents: Exploring genuine interest in internationalized domain names | |
Hawanna et al. | A novel algorithm to detect phishing URLs | |
US7559085B1 (en) | Detection for deceptively similar domain names | |
JP7138279B1 (ja) | 通信システム、ゲートウェイ装置、端末装置及びプログラム | |
Ross | The latest attacks and how to stop them | |
Sonowal et al. | What Does a Phishing URL Look Like? | |
US20230359330A1 (en) | Systems and methods for analysis of visually-selected information resources | |
EP4287044A1 (en) | Computer-readable recording medium storing domain detection program, domain detection method, and information processing device | |
JP2023172440A (ja) | 詐欺防止装置、詐欺防止方法、及びプログラム | |
Gonzalez | Working without a net.(Computer Security) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220422 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7138279 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |