WO2023157191A1 - 通信システム、ゲートウェイ装置、端末装置及びプログラム - Google Patents

通信システム、ゲートウェイ装置、端末装置及びプログラム Download PDF

Info

Publication number
WO2023157191A1
WO2023157191A1 PCT/JP2022/006437 JP2022006437W WO2023157191A1 WO 2023157191 A1 WO2023157191 A1 WO 2023157191A1 JP 2022006437 W JP2022006437 W JP 2022006437W WO 2023157191 A1 WO2023157191 A1 WO 2023157191A1
Authority
WO
WIPO (PCT)
Prior art keywords
site
list
registered
site list
web browser
Prior art date
Application number
PCT/JP2022/006437
Other languages
English (en)
French (fr)
Inventor
敏雄 太田
美緒 河西
康広 宮本
純子 宮本
Original Assignee
株式会社ファイブドライブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ファイブドライブ filed Critical 株式会社ファイブドライブ
Priority to PCT/JP2022/006437 priority Critical patent/WO2023157191A1/ja
Priority to JP2022516172A priority patent/JP7138279B1/ja
Publication of WO2023157191A1 publication Critical patent/WO2023157191A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Definitions

  • the present invention relates to a communication system, gateway device, terminal device, and program for improving security.
  • Patent Document 1 There are known so-called phishing sites that steal information such as user IDs and passwords by tricking them into entering unauthorized websites disguised as legitimate websites. In order to protect users from such phishing sites, there is known a technique for verifying the validity of content corresponding to individual URLs in the site (Patent Document 1).
  • An object of the present invention is to easily improve the security of a communication system by reducing the amount of work.
  • a communication system provides a regular site list including an organization name indicating an organization that provides a regular site, a domain name of the regular site, and a keyword in the top page of the regular site.
  • an unauthorized site list holding means for storing an unauthorized site list including the domain names of unauthorized sites; a comparing means for comparing whether or not a domain name in a site list matches with a domain name; and, based on the comparison result of the comparing means, permitting communication from the Web browser if the domain name matches, If the domain names do not match, and if the domain name in the requested URL is registered in the unauthorized site list, communication from the Web browser is blocked and the request is received.
  • the top page data of the Web server corresponding to the FQDN in the requested URL is obtained, and the obtained top page data is obtained. If the organization name and keyword extracted from the above match the organization name and keyword registered in the legitimate site list, the domain name in the requested URL is registered in the unauthorized site list and the Web and communication control means for blocking communication from the browser.
  • the communication control means adds the IP address of the Web server corresponding to the domain name to the unauthorized IP list. , the communication from the Web browser may be blocked.
  • a suspected site list holding means for holding a suspected site list including the organization name of the suspected site and the FQDN of the suspected site; and stores it in the suspicious site list holding means in association with the organization name of the legitimate site, wherein the communication control means extracts the organization name from the acquired top page data. and keywords do not match the organization name and keywords registered in the legitimate site list, but if the FQDN in the requested URL is registered in the suspicious site list, the requested URL A domain name may be registered in the unauthorized site list to block communication from the Web browser.
  • the communication control means sets the FQDN in the requested URL. Acquire the top page data of the corresponding web server, and if the organization name and keyword extracted from the acquired top page data match the organization name and keyword registered in the authorized site list, the request will be processed.
  • FIG. 1 is a block diagram showing a configuration example of a communication system according to Embodiment 1;
  • FIG. FIG. 2 is a block diagram showing a configuration example of a gateway device;
  • FIG. 4 is a diagram showing an example of a list stored in a list holding unit; 4 is a flowchart showing an example of communication control processing;
  • FIG. 10 is a sequence diagram when a URL of a legitimate site is specified;
  • FIG. 10 is a sequence diagram when the URL of an illegal site is indicated;
  • the sequence diagram when the URL of the suspicious site is specified.
  • FIG. 10 is a sequence diagram when a URL of a legitimate site is specified;
  • FIG. 10 is a sequence diagram when the URL of an illegal site is indicated;
  • FIG. 2 is a block diagram showing a configuration example of a communication system according to a second embodiment;
  • FIG. 1 is a block diagram showing a configuration example of a communication system according to Embodiment 1.
  • This communication system includes a DNS server 11, Web servers 21 and 22, SMTP servers 31 and 32, a POP server 41, and a mobile terminal 100, which can communicate via a network 1 such as the Internet.
  • the mobile terminal 100 can perform communication via the network 1 via a base station 61 and a gateway device (G/W) 62 of the mobile communication network.
  • G/W gateway device
  • a mobile terminal 100 that communicates with the network 1 via a mobile communication network is described, but any terminal device that can communicate with the network 1, such as a personal computer or a tablet terminal, may be used. .
  • the mobile terminal 100 includes a communication processing unit 110 that performs communication processing, a display unit 120 that includes a flat display panel or the like equipped with a touch panel sensor, a web browser 130 that is a client that uses services provided by a web server or the like, and a mail client 140 for sending and receiving mails.
  • the mail client 140 is capable of sending and receiving SMS (Short Message Service) and Internet mail (e-Mail).
  • the mobile terminal 100 also includes a display processing unit 150 that performs display processing on the display unit 120 and an input processing unit 160 that inputs user instructions and the like from the display unit 120 .
  • the communication processing unit 110 includes a wireless communication unit 111 that wirelessly communicates with the base station 61, and a TCP/IP processing unit 112 that executes TCP/IP protocol processing.
  • FIG. 2 is a block diagram showing a configuration example of the gateway device 62 in the communication system of this embodiment.
  • the gateway device 62 includes a TCP/IP processing unit 201 that performs routing with the base station 61, a TCP/IP processing unit 202 that performs routing with the network 1, and a communication control unit 210 that controls communication from the mobile terminal 100. , a list holding unit 220 holding a list of FQDN (Fully Qualified Domain Name) including host names of Web servers (sites) to be controlled for communication, and a list for maintaining the list stored in the list holding unit 220. and a maintenance section 230 .
  • the gateway device 62 also functions as a proxy server that relays access from the web browser 130 of the mobile terminal 100 .
  • the G/W 62 is managed by an administrator of the network 1 or mobile communication network (hereinafter simply referred to as an administrator of the G/W 62, etc.).
  • the list holding unit 220 has a regular site list 221 in which FQDN 221b of a regular site (web server) is registered, and a suspicious site list in which FQDN 222b of a suspicious site (suspicious site) is registered.
  • a list 222, an unauthorized site list 223 in which domain names of unauthorized sites are registered, and an unauthorized IP list 224 in which IP addresses of unauthorized sites are registered are held.
  • the FQDN is "www.tsurimania.jp", which is a combination of the host name "www” and the domain name "tsurimania.jp".
  • a domain name is a name assigned to an organization or the like.
  • the FQDN is a combination of the host name "www” and the subdomain name "abc.tsurimania.jp”.
  • the authorized site list 221 includes an organization name 221a such as an organization that provides services by an authorized site (web server), an FQDN 221b of the site (web server), a keyword 221c included in the top page of the authorized site, A domain name 221d of the authorized site is registered. Also, in the suspicious site list 222, the list maintenance unit 230 generates an organization name 222a of the suspicious site corresponding to the organization name registered in the authorized site list 221 and the FQDN registered in the authorized site list 221. The FQDN 222b of the suspected site is registered.
  • Domain names of Web servers determined to be unauthorized sites are registered in the unauthorized site list 223 .
  • IP addresses of Web servers determined to be unauthorized sites are registered in the unauthorized IP list 224 .
  • the unauthorized site list 223 and the unauthorized IP list 224 although known unauthorized sites may be registered in advance, they do not have to be registered in the initial state.
  • the authorized sites registered in the authorized site list 221 may be selected in advance by the administrator of the G/W 62 based on data (files, etc.) including the organization name 221a and the FQDN 221b provided from the outside, for example. Alternatively, it may be selected from the data according to an instruction from the administrator of the G/W 62 or the like.
  • the administrator of the G/W 62 or the like selects a legitimate site based on data (files, etc.) provided from the outside, thereby eliminating the need for each user using the mobile terminal 100 to perform maintenance work for the list. , the user's burden can be reduced.
  • the authorized site for example, authorized sites of famous companies that are easily targeted by phishing sites such as public offices, e-commerce sites, credit card companies, and financial institutions may be selected preferentially. This is for the efficiency of improving the security of the communication system.
  • the organization name of the provider of the authorized site selected as described above may be registered by the administrator of the G/W 62 in correspondence with the FQDN 221b. .
  • the source code of the top page provided by the Web server is acquired based on the FQDN of the selected legitimate site, and the noun included in a specific tag in the source code, such as the ⁇ title> tag, etc. may be extracted and registered.
  • the keyword 221c of the authorized site list 221 is visually selected by, for example, the administrator of the communication system and registered in the authorized site list 221.
  • the source code of the top page of the official site may be obtained, a dictionary or the like used for kana-kanji conversion may be referred to, and nouns in the source code may be extracted and selected.
  • nouns included in specific tags in the source code of the top page such as ⁇ title> tags, ⁇ meta> tags, ⁇ a> tags indicating links, etc., may be extracted and selected.
  • the list maintenance unit 230 stores the organization name, FQDN, or domain name of the authorized site (Web server) registered in the authorized site list 221 of the list holding unit 220, as will be described later. based on this, the FQDN of the suspicious site (suspicious site) that pretends to be an address and causes an error is automatically generated and registered in the suspicious site list 222 . Note that either the FQDN of the legitimate site or the domain name may be used to generate the FQDN of the suspicious site. Specifically, the list maintenance unit 230 uses the following conversion process to generate the FQDN of the suspicious site.
  • the list maintenance unit 230 converts characters that are easily mistaken, known as so-called hacker characters, as follows, for example. Specifically, for example, "a” is converted to "4", “t” to "7”, and “i” to ⁇ "1". By this process, for example, "www.7surimania.jp”, “www.tsuriman1a.jp”, etc. are generated as the FQDN of the suspicious site.
  • the list maintenance unit 230 converts characters that have close keyboard layouts, such as “s” and “a”, “t” and “y” in the case of the QWERTY layout.
  • characters that have close keyboard layouts such as “s” and “a”, “t” and “y” in the case of the QWERTY layout.
  • the list maintenance unit 230 deletes characters in the FQDN.
  • characters in the FQDN for example, "www.tsurimnia.jp”, "www.tsurmania.jp”, etc. are generated as the FQDN of the suspicious site.
  • the list maintenance unit 230 deletes/converts the symbols in the FQDN.
  • the FQDN of the suspicious site is, for example, "wwwtsurmania.jp" with ".” removed, "www-tsurmania.jp” with ".” .jp” and the like are generated.
  • the administrator of the G/W 62 may be alerted to confirm the FQDN of the regular site from a search site or the like.
  • the list maintenance section 230 changes the top level domain in the FQDN.
  • “www.tsurimania.tv”, “www.tsurimania.net”, etc. are generated as the FQDN of the suspicious site.
  • the list maintenance unit 230 combines the second level and third level domains in the FQDN. Combining characters are performed by "-", “_”, character deletion, or the like. By this process, for example, "www.tsuri-mania.jp", “www.tsuri_mania.jp”, etc. are generated as the FQDN of the suspicious site. If "-" and "_" are present in the FQDN, the administrator of the G/W 62 may be alerted to confirm the FQDN of the regular site from a search site or the like.
  • the list maintenance unit 230 uses the FQDN of the legitimate site to generate the FQDN of the suspicious site.
  • the FQDN of the official site is "www.tsurimania.jp”
  • the FQDN of the unauthorized site may be "www.tsurimania.jp.kkxxvv.com”.
  • an authorized site such as "www.tsurimania.jp.kkxxvv.com” is not in operation at the same time. Therefore, the following character string is generated using the list of legitimate sites as a suspicious site that partially matches the FQDN of the legitimate site (does not include exact match).
  • a character string such as "www.tsurimania.jp.*” is generated for the regular site "www.tsurimania.jp".
  • "*” is a special character (so-called wildcard) that matches any domain (including subdomains) other than the regular site.
  • Second-level domain or third-level domain binding In this process, if the domain of the FQDN of the legitimate site is a general-purpose domain or a gTLD domain, the list maintenance unit 230 uses the second-level domain as the host name of the suspicious site. to generate the FQDN of Alternatively, if the domain of the FQDN of the legitimate site is an attribute-type domain, the list maintenance unit 230 generates the FQDN of the suspicious site using the third-level domain as the host name of the suspicious site.
  • * is a special character (so-called wild card) that matches any domain (including subdomains) other than the regular site.
  • the list maintenance unit 230 combines the multiple conversion methods described above to generate the FQDN of the suspicious site. For example, when the above-mentioned "(9) domain name binding" and "(11) second-level domain or third-level domain binding" are combined, for example, if the FQDN of the regular site is "www.tsurimania.jp" , a character string such as “www-tsurimania-jp.*” is generated as the FQDN of the suspicious site.
  • FIG. 4 is a flow chart showing an example of communication control processing by the communication control unit 210 when using a web service by the web browser 130 .
  • the initial states of the lists 221 to 224 stored in the list holding unit 220 before starting the process of FIG. 4 are as follows.
  • the server names of authorized sites are registered in advance in the authorized site list 221 .
  • server names of suspicious sites generated by the list maintenance unit 230 for each server name registered in the regular site list 221 are registered in advance.
  • Nothing is registered in the unauthorized site list 223 in the initial state.
  • Nothing is registered in the illegal IP list 224 in the initial state.
  • the states of the lists 221 to 224 may be restored to the state of the previous operation.
  • a URL Uniform Resource Locator
  • a user directly inputs a URL.
  • a URL is specified by link information in SMS or e-mail.
  • a URL is specified by link information from another web server such as the search engine 51 .
  • the web browser 130 When a URL is designated, the web browser 130 requests access to the web server corresponding to the URL, and this access request is supplied to the G/W 62 via the communication processing unit 110 and the base station 61, and 4 is started.
  • the communication control unit 210 determines whether or not the domain name in the URL in the access request from the Web browser 130 is registered in the regular site list 221. If it is registered, In S2, the communication from the web browser 130 is permitted, and the process of FIG. 4 is terminated. Even if the subdomain and host name in the FQDN being accessed are different, if the domain name is registered in the authorized site list, it is considered to be an authorized site. communication. As a result, the communication of the web browser 130 is permitted even when the host name is changed, so that convenience for the user can be improved.
  • the communication control 210 determines in S3 that the domain name in the access request is registered in the unauthorized site list 223. If it is registered, in S4, the communication from the Web browser 130 is cut off, and the process of FIG. 4 ends. On the other hand, if the domain name requested for access is not registered in the unauthorized site list 223, the communication control 210 determines in S5 that the IP address corresponding to the domain name requested for access is registered in the unauthorized IP list 224. If it is registered, the process proceeds to S4, blocks communication from the Web browser 130, and terminates the processing of FIG.
  • the communication control unit 210 displays the top page from the web server corresponding to the FQDN for which the access is being requested.
  • the communication control unit 210 After acquiring the data (source code) and extracting the organization name and keywords from the top page data, in S7, whether or not the extracted organization name matches the organization name of the authorized site registered in the authorized site list 221. determine whether The organization name and keyword are detected by extracting the organization name from nouns included in a specific tag, for example, ⁇ title> tag, etc., in the data of the top page, for example, in the same manner as in the case of the above-described legitimate site. Keywords can be extracted from nouns included in title> tags, ⁇ meta> tags, ⁇ a> tags indicating links, and the like.
  • the communication control unit 210 displays that it is unregistered in S8, permits communication from the web browser 130, and terminates the processing of FIG.
  • the user of the portable terminal 100 sees the display indicating that the site is unregistered, so that the site (Web server) to be accessed is neither registered in the unauthorized site list 223 nor registered in the authorized site list 221.
  • the display indicating that the registration is not completed in S8 is performed by, for example, the communication control unit 210 generating HTML data having link information for the URL requested by the web browser 130 and transmitting the HTML data to the web browser 130. .
  • the web browser 130 that has received this HTML data displays accordingly.
  • the user of the mobile terminal 100 who sees such a display can decide whether or not to access the requested URL.
  • the administrator of the G/W 62 may also be notified, or the operation of the communication system may be logged. This makes it easier for the administrator of the G/W 62 or the like to know that the Web server corresponding to the URL requested by the Web browser 130 has not been registered, thereby facilitating maintenance of the communication system.
  • the communication control unit 210 advances to S9, where the keyword extracted from the top page data is It is determined whether or not the keyword matches the keyword registered in the authorized site list 221 corresponding to the first name. If they match, the communication control unit 210 advances to S12 and registers the domain name in the URL requested by the web browser 130 in the unauthorized site list 223 as an unauthorized site masquerading as an authorized site. .
  • the communication control unit 210 determines that the organization name extracted from the top page data of the web server requested by the web browser 130 is registered in the authorized site list 221, and the keyword extracted from the top page data is , is registered in the authorized site list 221 corresponding to the organization name, it is determined to be an unauthorized site masquerading as an authorized site, and is registered in the unauthorized site list 223 . As a result, subsequent access requests from the web browser 130 to the site will be blocked as a result of the determination in S3.
  • the communication control unit 210 identifies the IP address of the web server determined to be an unauthorized site, registers the identified IP address in the unauthorized IP list 224 in S14, and, in S15, 4, the processing of FIG. 4 ends.
  • subsequent access requests from the web browser 130 to the site will be blocked as a result of the determination in S4.
  • Web servers installed for illegal purposes often operate multiple Web servers in a single device using virtualization technology. can be shut off by As a result, it is possible to prevent access to the Web server corresponding to the URL of an unknown unauthorized site, improve security, and further reduce the workload of the administrator of the G/W 62. can be made
  • the communication control unit 210 determines whether the FQDN in the URL requested by the web browser 130 matches the FQDN registered in the suspicious site list 222 . If the FQDN is registered in the suspicious site list 222, the communication control unit 210 proceeds to S12, performs registration processing for the unauthorized site list 223 and the unauthorized IP list 224, and stops communication from the Web browser 130. It is cut off and the process of FIG. 4 ends.
  • the communication control unit 210 advances to S11 to proceed to S11 and proceed to S11, where caution should be exercised even though the site is not clearly unauthorized. After displaying a warning that it is necessary, the communication from the Web browser 130 is permitted, and the process of FIG. 4 is terminated.
  • the display of the attention call in S11 is similar to the display of non-registration in S8. This is done by transmitting to the web browser 130 .
  • the web browser 130 that has received this HTML data displays accordingly.
  • the user of the mobile terminal 100 who sees such a display can decide whether or not to access the requested URL.
  • the domain name in the URL requested from the Web browser 130 is not registered in the authorized site list 221, the domain name is not registered in the unauthorized site list 223, and furthermore, the URL in the requested If the IP address of the web server corresponding to the FQDN is not registered in the illegal IP list 224, for example, as shown in FIG. Get top page data from and extract organization names and keywords.
  • the organization name extracted by the communication control unit 210 and the keyword corresponding to the organization name are registered in the legitimate site list 221, they are registered in the unauthorized site list 223 in S12 of FIG. It is registered in the regular IP list 224, and communication is cut off in S15.
  • the communication control unit 210 generates HTML data including a display indicating that communication has been cut off, and transmits the HTML data to the web browser 130 .
  • This HTML data is displayed by the web browser 130 of the mobile terminal 100, and the user can recognize that the communication has been cut off.
  • the communication control unit 210 when a URL having a domain name not registered in the authorized site list 221 is specified from the Web browser 130 and a site whose keyword extracted from the top page is not registered in the authorized site list 221 is specified, for example As shown in FIG. 7 , in S ⁇ b>11 of FIG. 4 described above, the communication control unit 210 generates HTML data including a warning display, and transmits the HTML data to the web browser 130 .
  • This HTML data is displayed by the web browser 130 of the mobile terminal 100, and the user can recognize the alert.
  • this HTML data has link information for the URL requested by the web browser 130, and when there is an instruction from the user, the web browser 130 acquires the linked data. indicate.
  • the communication control unit 210 blocks the response to the HTTP request (GET) as shown in FIG. 6, and also displays the fact.
  • GET HTTP request
  • the web browser 130 cannot acquire the IP address of the web server and cannot access the web server.
  • FIG. 9 if the domain name of the URL requested by the web browser 130 is registered in the unauthorized site list 223, the inquiry itself to the DNS server 11 may be blocked. As a result, the web browser 130 cannot obtain the IP address of the web server and cannot access it.
  • the Web server corresponding to the FQDN in the requested URL when the domain name in the URL requested from the Web browser 130 is not registered in the authorized site list 221 and the unauthorized site list 223, the Web server corresponding to the FQDN in the requested URL , and if the organization name and keyword extracted from the acquired top page data match the organization name and keyword registered in the authorized site list 221, the requested URL is registered in the unauthorized site list 223 and the communication from the Web browser 130 is cut off. As a result, the amount of work can be reduced, and the security of the communication system can be easily improved.
  • Link information (URL) of so-called phishing emails and the like that guide users to unauthorized sites may contain information that identifies individual users. If the source code is used to determine whether or not the site is legitimate, it is possible to prevent transmission of information identifying individual users to the Web server side. In addition, by using the source code of the top page to determine whether the site is legitimate or not, it is possible to reduce the amount of work compared to verifying the validity of the content for each individual address. .
  • the management of the authorized site list 221 and the like is collectively performed by, for example, the administrator of the G/W 62, the burden on individual users can be reduced.
  • the G/W 62 is provided inside a company or the like, and an internal manager of the company or the like manages the list, so that, for example, the FQDN of the legitimate site of the customer can be collectively performed, and the communication system security can be further improved.
  • FIG. 10 is a block diagram showing a configuration example of a communication system according to this embodiment.
  • the mobile terminal 100 includes a communication control unit 170 that controls communication of the web browser 130, a list holding unit 180 that holds a list of FQDNs, domain names, etc. of web servers (sites) subject to communication control, and a list maintenance unit 190 that maintains the list stored in the list holding unit 180 .
  • a mobile terminal 100 that communicates with the network 1 via a mobile communication network is described, but any terminal device that can communicate with the network 1, such as a personal computer or a tablet terminal, may be used. .
  • the list holding unit 180 holds a list of authorized sites, a list of suspicious sites, a list of unauthorized sites, and a list of unauthorized IPs, as in FIG. are the same as those in FIG. 4 described above, so the description thereof is omitted.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】作業量を減少させて、通信システムのセキュリティを向上させる。 【解決手段】通信システムは、WebブラウザからリクエストのあったURL中のドメイン名が、正規サイトリストに登録されている場合には、Webブラウザからの通信を許可し、当該ドメイン名が不正規サイトリストに登録されている場合には、Webブラウザからの通信を遮断し、当該ドメイン名が正規サイトリストに登録されておらず不正規サイトリストにも登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリストに登録してWebブラウザからの通信を遮断する通信制御手段を備える。

Description

通信システム、ゲートウェイ装置、端末装置及びプログラム
 本発明は、セキュリティを向上させる通信システム、ゲートウェイ装置、端末装置及びプログラムに関する。
 正規のサイトに装った不正規のWebサイトで、ユーザID、パスワード等の情報を入力させて盗取するいわゆるフィッシング詐欺サイトが知られている。このようなフィッシング詐欺サイトからユーザを保護すべく、サイト中の個別のURLに対応するコンテンツの正当性を検証する技術が知られている(特許文献1)。
特開2006-338486号公報(特許第4579771号公報)
 しかしながら、上述の技術では、サイト中の個別のURLに対応するコンテンツの正当性を検証しているため、対象となるサイトの数が多いと、登録すべきURLの量が多くなり、作業量の減少が限定的であった。
 本発明は、作業量を減少させて、容易に通信システムのセキュリティを向上させることを目的とする。
 上述の課題を解決するため、本発明に係る通信システムは、正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードを含む正規サイトリストを保持する正規サイトリスト保持手段と、不正規サイトのドメイン名を含む不正規サイトリストが格納される不正規サイトリスト保持手段と、WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致するか否かを比較する比較手段と、前記比較手段の比較結果に基づいて、前記ドメイン名が一致している場合には前記Webブラウザからの通信を許可し、前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURL中のドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、を備えている。
 さらに、前記不正規サイトのIPアドレスを検出する検出手段と、前記検出手段が検出した不正規サイトのIPアドレスを含む不正規IPリストが格納される不正規IPリスト保持手段と、を備え、前記通信制御手段が、前記WebブラウザからリクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記ドメイン名に対応するWebサーバのIPアドレスが、前記不正規IPリストに登録されている場合には、前記Webブラウザからの通信を遮断する、ようにしてもよい。
 さらに、疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に格納する疑義サイト生成手段と、を備え、前記通信制御手段が、前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しないが前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されている場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する、ようにしてもよい。
 本発明の通信システムでは、通信制御手段が、WebブラウザからリクエストのあったURL中のドメイン名が正規サイトリスト及び不正規サイトリストに登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリストに登録してWebブラウザからの通信を遮断することにより、作業量を減少させて、通信システムのセキュリティを向上させることができる。
実施形態1の通信システムの構成例を示すブロック図。 ゲートウェイ装置の構成例を示すブロック図。 リスト保持部に格納されるリストの例を示す図。 通信制御処理の例を示すフローチャート。 正規サイトのURLが指示された場合のシーケンス図。 不正規サイトのURLが指示された場合のシーケンス図。 疑義サイトのURLが指示された場合のシーケンス図。 正規サイトのURLが指示された場合のシーケンス図。 不正規サイトのURLが指示された場合のシーケンス図。 実施形態2の通信システムの構成例を示すブロック図。
 以下、本発明の実施形態について説明するが、本発明はこれに限定されるものではなく、本発明の技術的思想の範囲内で適宜変更することができる。
(実施形態1)
<通信システム構成>
 図1は、実施形態1の通信システムの構成例を示すブロック図である。
 この通信システムは、例えばインターネット等のネットワーク1を介して通信可能なDNSサーバ11と、Webサーバ21、22と、SMTPサーバ31、32と、POPサーバ41と、携帯端末100とを備えている。携帯端末100は、移動体通信網の基地局61、ゲートウェイ装置(G/W)62を介してネットワーク1経由の通信を行うことができるようになっている。なお、この図では、移動体通信網経由でネットワーク1と通信を行う携帯端末100として説明しているが、パーソナルコンピューター、タブレット端末等のネットワーク1と通信を行うことのできる端末装置であればよい。
 携帯端末100は、通信処理を行う通信処理部110と、タッチパネルセンサを備えるフラットディスプレイパネル等から構成される表示部120と、Webサーバ等が提供するサービスを利用するクライアントであるWebブラウザ130と、メールの送受信を行うメールクライアント140とを備えている。なお、メールクライアント140は、SMS(Short Message Service)やインターネットメール(e-Mail)の送受信を行うことができるようになっている。また、携帯端末100は、表示部120に対する表示処理を行う表示処理部150と、表示部120からユーザの指示等を入力する入力処理部160とを備えている。通信処理部110は、基地局61と無線通信を行う無線通信部111と、TCP/IPプロトコルの処理を実行するTCP/IP処理部112とを備えている。
 図2は、本実施形態の通信システムにおけるゲートウェイ装置62の構成例を示すブロック図である。
 このゲートウェイ装置62は、基地局61とのルーティングを行うTCP/IP処理部201と、ネットワーク1とのルーティングを行うTCP/IP処理部202と、携帯端末100からの通信を制御する通信制御部210と、通信制御対象のWebサーバ(サイト)のホスト名を含むFQDN(Fully Qualified Domain Name)のリスト等を保持するリスト保持部220と、リスト保持部220に格納されているリストの保守を行うリスト保守部230とを備えている。なお、このゲートウェイ装置62は、携帯端末100のWebブラウザ130からのアクセスを中継するProxyサーバとしても機能する。また、このG/W62は、ネットワーク1あるいは移動体通信網等の管理者(以下、単にG/W62の管理者等という。)が管理する。
 リスト保持部220には、例えば図3に示すように、正規のサイト(Webサーバ)のFQDN221b等が登録される正規サイトリスト221と、疑義サイト(疑わしきサイト)のFQDN222b等が登録される疑義サイトリスト222と、不正規サイトのドメイン名が登録される不正規サイトリスト223と、不正規サイトのIPアドレスが登録される不正規IPリスト224とが保持されている。
 なお、FQDNは、例えば正規サイトリスト221の例では、ホスト名「www」とドメイン名「tsurimania.jp」を結合した「www.tsurimania.jp」等である。なお、ドメイン名は、組織等に対して割り当てられる名称である。また、「www.abc.tsurimania.jp」等のように、サブドメインがある場合には、FQDNは、ホスト名「www」とサブドメイン名「abc.tsurimania.jp」を結合したものとなる。
 正規サイトリスト221には、正規のサイト(Webサーバ)によるサービスを提供する組織等の組織名221aと、当該サイト(Webサーバ)のFQDN221bと、当該正規サイトのトップページに含まれるキーワード221cと、当該正規サイトのドメイン名221dとが登録されている。また、疑義サイトリスト222には、正規サイトリスト221に登録されている組織名に対応する疑義サイトの組織名222aと、正規サイトリスト221に登録されているFQDNに応じてリスト保守部230が生成した疑義サイトのFQDN222bが登録されている。
 不正規サイトリスト223には、不正規サイトと判定されたWebサーバのドメイン名が登録される。また不正規IPリスト224には、不正規サイトと判定されたWebサーバのIPアドレスが登録される。なお、不正規サイトリスト223と不正規IPリスト224については、予め既知の不正規サイトについて登録しておいてもよいが、初期状態では、登録がなくてもよい。
 正規サイトリスト221に登録される正規サイトは、予め、G/W62の管理者等が、例えば外部から提供される組織名221aとFQDN221b等を含むデータ(ファイル等)に基づいて選択してもよく、あるいは、G/W62の管理者等からの指示に応じてデータ中から選択してもよい。外部から提供されるデータ(ファイル等)に基づいて、G/W62の管理者等が正規のサイトを選択することにより、携帯端末100を使用する個々のユーザがリストのメンテナンス作業を行う必要がなく、ユーザの負担を軽減させることができる。また、G/W62に相当する機能を、企業等の組織内に設けることにより、組織の実情(例えば取引先等)に応じてリストのメンテナンスを行うことが容易になる。
 また、正規のサイトは、例えば官公庁や電子商取引サイトやクレジットカード会社あるいは金融機関のようなフィッシング詐欺サイトで狙われ易い有名な企業等の正規のサイトを優先的に選択してもよい。通信システムのセキュリティ向上の効率化のためである。
 また、正規サイトリスト221中の組織名221aは、例えば、上述のように選択した正規サイトの提供者の組織名を、当該G/W62の管理者等がFQDN221bに対応させて登録してもよい。あるいは、組織名221aについては、選択された正規サイトのFQDNに基づいてWebサーバが提供するトップページのソースコードを取得し、ソースコード中の特定のタグ、例えば<title>タグ等に含まれる名詞を抽出して登録してもよい。
 また、正規サイトリスト221のキーワード221cは、例えば、当該通信システムの管理者等が目視で選択し、正規サイトリスト221に登録する。あるいは、正規サイトのトップページのソースコードを取得し、かな漢字変換に用いられる辞書等を参照し、ソースコード中の名詞を抽出して選択してもよい。さらには、トップページのソースコード中の特定のタグ、例えば<title>タグや<meta>タグ、リンクを示す<a>タグ等に含まれる名詞を抽出して選択してもよい。正規サイトのFQDNのみを指定し、対応する組織名とキーワードを自動的に取得することにより、G/W62の管理者等の作業負担を低減させることができる。
 リスト保守部230は、通信制御部210からの指示に応じて、後述のように、リスト保持部220の正規サイトリスト221に登録されている正規サイト(Webサーバ)の組織名、FQDN又はドメイン名に基づいて、アドレスを装って錯誤を生じさせる疑わしきサイト(疑義サイト)のFQDNを自動生成し、疑義サイトリスト222に登録する。なお、疑義サイトのFQDNの生成では、正規サイトのFQDNとドメイン名のいずれか一方を用いてもよい。具体的には、リスト保守部230は、以下の変換処理を用いて、疑義サイトのFQDNを生成する。
 (1)ヘボン式、訓令式変換
 (2)ハッカー文字変換
 (3)キーボード配置変換
 (4)文字の前後入れ替え
 (5)文字削除
 (6)記号の削除・変換
 (7)文字重複
 (8)トップレベルドメイン変更
 (9)ドメイン名結合
 (10)FQDN結合
 (11)セカンドレベルドメインまたはサードレベルドメイン結合
 (12)組み合わせ
 なお、変換がFQDN中の複数の文字に適用可能な場合は、1文字ずつ適用したものからすべての文字に適用したものまですべてのバリエーションで疑義サイトのFQDNを生成する。これにより、G/W62の管理者等が疑義サイトリスト222を作成する負荷を低減させることができる。
 以下、正規サイトのFQDNを「www.tsurimania.jp」とした場合の各変換処理の具体例について説明する。
(1)ヘボン式、訓令式変換
 この処理では、リスト保守部230は、正規サイトのFQDNがヘボン式のFQDNである場合は、訓令式に変換する。
 この処理により、疑義サイトのFQDNとして、例えば「tsu」を「tu」に変換した「www.turimania.jp」等が生成される。
 また、正規サイトのFQDNが訓令式のFQDNである場合は、ヘボン式に変換する。
 この処理により、疑義サイトのFQDNとして、例えば「tu」を「tsu」に変換した「www.tsurimania.jp」等が生成される。このような処理を行った場合には、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
(2)ハッカー文字変換
 この処理では、リスト保守部230は、例えば以下のように、いわゆるハッカー文字として知られる、間違われやすい文字に変換する。具体的には、例えば「a」を「4」,「t」を「7」,「i」を→「1」等に変換する。
 この処理により、疑義サイトのFQDNとして、例えば「www.7surimania.jp」、「www.tsuriman1a.jp」等が生成される。
(3)キーボード配置変換
 この処理では、リスト保守部230は、キーボード配置が近接する文字、例えばQWERTY配列の場合では、「s」と「a」、「t」と「y」等に変換する。
 この処理により、疑義サイトのFQDNとして、例えば「www.taurimania.jp」、「www.ysurimania.jp」等が生成される。
(4)文字の前後入れ替え
 この処理では、リスト保守部230は、FQDN中の2つの文字を入れ替える。
 この処理により、疑義サイトのFQDNとして、例えば「www.tusrimania.jp」、「www.tsuriamnia.jp」等が生成される。
(5)文字削除
 この処理では、リスト保守部230は、FQDN中の文字を削除する。
 この処理により、疑義サイトのFQDNとして、例えば「www.tsurimnia.jp」、「www.tsurmania.jp」等が生成される。
(6)記号の削除・変換
 この処理では、リスト保守部230は、FQDN中の記号を削除・変換する。
 この処理により、疑義サイトのFQDNとして、例えば「.」を削除した「wwwtsurimnia.jp」、「.」を「―」、「_」等の文字に変換した「www-tsurmania.jp」、「www_tsurmania.jp」等が生成される。
 なお、この場合は、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
(7)文字重複
 この処理では、リスト保守部230は、FQDN中の文字を重複させる。
 この処理により、疑義サイトのFQDNとして、例えば「www.tsuriimania.jp」、「www.tsurimaniaa.jp」等が生成される。
(8)トップレベルドメイン変更
 この処理では、リスト保守部230は、FQDN中のトップレベルドメインを変更する。
 この処理により、疑義サイトのFQDNとして、例えば「www.tsurimania.tv」、「www.tsurimania.net」等が生成される。
(9)ドメイン名結合
 この処理では、リスト保守部230は、FQDN中のドメインの第2レベル、第3レベルを結合する。結合文字は、「-」「_」や文字削除等により行う。
 この処理により、疑義サイトのFQDNとして、例えば「www.tsuri-mania.jp」、「www.tsuri_mania.jp」等が生成される。
 なお、FQDN中に「-」「_」が存在する場合、G/W62の管理者等に、検索サイト等から正規サイトのFQDNを確認するような注意喚起の表示をしてもよい。
(10)FQDN結合
 この処理では、リスト保守部230は、正規サイトのFQDNを用いて疑義サイトのFQDNを生成する。例えば、正規サイトのFQDNが「www.tsurimania.jp」であるとき、不正規サイトのFQDNとして「www.tsurimania.jp.kkxxvv.com」等が用いられることがある。
 また、一方で正規サイトのFQDNとして「www.tsurimania.jp」が用いられているとき、同時に「www.tsurimania.jp.kkxxvv.com」のような正規サイトが稼働していることはない。そこで、正規サイトのFQDNと前方部分一致(完全一致を含まない)する疑義サイトとして、正規サイトリストを用いて次のような文字列を生成する。
 例えば正規サイト「www.tsurimania.jp」に対して「www.tsurimania.jp.*」等のような文字列を生成する。
 ここで、「*」は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
(11) セカンドレベルドメインまたはサードレベルドメイン結合
 この処理では、正規サイトのFQDNのドメインが、汎用ドメインやgTLDドメインである場合、リスト保守部230は、セカンドレベルドメインを疑義サイトのホスト名として疑義サイトのFQDNを生成する。あるいは、正規サイトのFQDNのドメインが属性型ドメインの場合には、リスト保守部230は、サードレベルドメインを疑義サイトのホスト名として疑義サイトのFQDNを生成する。
<汎用ドメインやgTLDドメインの場合>
 例えば、正規サイトのFQDNが「www.tsurimania.jp」である場合には、ホスト名を除く第2レベルドメイン以降を取り出し、疑義サイトのFQDNとして、例えば「tsurimania.*」等のような文字列を生成する。
 ここで、「*」は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
<属性型ドメインの場合>
 例えば、正規サイトのFQDNが「www.tsurimania.co.jp」である場合には、ホスト名を除く第3レベルドメイン以降を取り出し、疑義サイトのFQDNとして、次のような文字列を登録する「tsurimania.*」。
 ここで、*は正規サイト以外の任意のドメイン(サブドメインを含む)にマッチする特殊文字(いわゆるワイルドカード)とする。
(12)組み合わせ
 この処理では、リスト保守部230は、上述の複数の変換方法を組み合わせて疑義サイトのFQDNを生成する。
 例えば上述の「(9)ドメイン名結合」と「(11)セカンドレベルドメインまたはサードレベルドメイン結合」を組み合わせた際には、例えば正規サイトのFQDNが「www.tsurimania.jp」である場合には、疑義サイトのFQDNとして、「www-tsurimania-jp.*」」等の文字列が生成される。
(動作詳細)
 図4は、Webブラウザ130によるWebサービスの利用時における通信制御部210による通信制御処理の例を示すフローチャートである。
 この図4の処理を開始する前の、リスト保持部220に格納されている各リスト221~224の初期状態は以下の通りである。
 正規サイトリスト221には、正規サイトのサーバ名が予め登録されている。
 疑義サイトリスト222には、正規サイトリスト221に登録されている各サーバ名に対してリスト保守部230が生成した疑義サイトのサーバ名が予め登録されている。
 不正規サイトリスト223には、初期状態では、何も登録されていない。
 不正規IPリスト224には、初期状態では、何も登録されていない。
 なお、通信システムあるいはG/W62のメンテナンス等の後の処理開始時には、リスト221~224の状態を前回の動作時の状態に回復させてもよい。
 Webブラウザ130がWebサービスを利用する際に、例えば以下のような手順で、閲覧対象のURL(Uniform Resource Locator)が指定される。このURLは、例えば「https://www.tsurimania.jp/?=abcd」等のように、上述のWebサーバのFQDNに、プロトコルを示す文字「https://」とファイルの位置を示す文字「/」、ユーザを識別する文字「?=abcd」等を含んでいる。
 (1)ユーザがURLを直接入力する。
 (2)SMSやe-Mail中のリンク情報によりURLが指定される。
 (3)検索エンジン51等の他のWebサーバからのリンク情報によりURLが指定される。
 URLが指定されると、Webブラウザ130は、当該URLに対応するWebサーバに対するアクセスを要求し、このアクセス要求は、通信処理部110、基地局61を介して、G/W62に供給され、図4の処理が開始される。
 通信制御部210は、まず、S1において、Webブラウザ130からのアクセス要求中のURL中のドメイン名が、正規サイトリスト221に登録されているか否かを判定し、登録されている場合には、S2において、Webブラウザ130からの通信を許可して図4の処理を終了する。なお、アクセス要求中のFQDN中のサブドメイン、ホスト名が異なる場合であっても、ドメイン名が正規サイトリストに登録されている場合には、正規サイトであると考えられるため、Webブラウザ130からの通信を許可する。これにより、ホスト名の変更等があった場合でもWebブラウザ130の通信が許可されるため、ユーザの利便性を向上させることができる。
 Webブラウザ130からのアクセス要求中のURL中のドメイン名が、正規サイトリスト221に登録されていない場合には、通信制御210は、S3において、アクセス要求中のドメイン名が、不正規サイトリスト223に登録されているか否かを判定し、登録されている場合には、S4において、Webブラウザ130からの通信を遮断して図4の処理を終了する。
 一方、アクセス要求中のドメイン名が、不正規サイトリスト223に登録されていない場合には、通信制御210は、S5において、アクセス要求中のドメイン名に対応するIPアドレスが、不正規IPリスト224に登録されているか否かを判定し、登録されている場合には、S4に進み、Webブラウザ130からの通信を遮断して図4の処理を終了する。
 アクセス要求中のドメイン名に対応するIPアドレスが、不正規IPリスト224に登録されていない場合には、通信制御部210は、S6において、アクセス要求中のFQDNに対応するWebサーバからトップページのデータ(ソースコード)を取得し、トップページのデータから組織名とキーワードを抽出した後、S7において、抽出した組織名が正規サイトリスト221に登録されている正規サイトの組織名と一致するか否かを判定する。
 なお、組織名、キーワードの検出は、上述の正規サイトの場合と同様に、例えばトップページのデータ中の特定のタグ、例えば<title>タグ等に含まれる名詞から組織名を抽出し、例えば<title>タグや<meta>タグ、リンクを示す<a>タグ等に含まれる名詞からキーワードを抽出することによって行うことができる。
 抽出した組織名が正規サイトリスト221に登録されている正規サイトの組織名と一致しない場合には、アクセス要求のあったWebサイトが正規サイトリスト221にも不正規サイトリスト223にも登録されていない「未登録」状態であるため、通信制御部210は、S8において未登録である旨の表示を行った後、Webブラウザ130からの通信を許可して図4の処理を終了する。携帯端末100のユーザは、未登録である旨の表示を見ることにより、アクセス先のサイト(Webサーバ)が、不正規サイトリスト223に登録がなく、正規サイトリスト221にも登録されていないことを知ることができる。
 なお、S8における未登録である旨の表示は、例えば、通信制御部210が、Webブラウザ130から要求されたURLに対するリンク情報を有するHTMLデータを生成して、Webブラウザ130に送信することによって行う。このHTMLデータを受信したWebブラウザ130は、これに応じた表示を行う。このような表示を見た携帯端末100のユーザは、自己の判断で、要求されたURLに対するアクセスを行うか否かを判断することができる。
 なお、上述のような未登録である旨の表示を行うと共に、G/W62の管理者等にも通知を行ったり、通信システムの動作のログとしておくようにしたりしてもよい。これにより、G/W62の管理者等が、Webブラウザ130が要求したURLに対応するWebサーバが未登録である旨を知ることが容易になり、通信システムの保守を容易に行うことができる。
 一方、抽出した組織名が正規サイトリスト221に登録されている正規サイトの組織名と一致する場合には、通信制御部210は、S9に進み、トップページのデータから抽出したキーワードが、当該組織名に対応して正規サイトリスト221に登録されているキーワードと一致するか否かを判定する。
 一致している場合には、通信制御部210は、S12に進み、正規サイトを装った不正規サイトであるとして、Webブラウザ130が要求したURL中のドメイン名を不正規サイトリスト223に登録する。すなわち、通信制御部210は、S6において、Webブラウザ130が要求したWebサーバのトップページのデータから抽出した組織名が正規サイトリスト221に登録されており、当該トップページのデータから抽出したキーワードが、当該組織名に対応して正規サイトリスト221に登録されている場合には、正規サイトを装った不正規サイトであると判定し、不正規サイトリスト223に登録する。これにより、次回以降のWebブラウザ130からの当該サイトに対するアクセス要求は、S3における判定の結果、遮断されるようになる。
 さらに、通信制御部210は、S13において、不正規サイトであると判定したWebサーバのIPアドレスを特定し、特定したIPアドレスをS14において不正規IPリスト224に登録し、S15において、Webブラウザからの通信を遮断した後、図4の処理を終了する。これにより、次回以降のWebブラウザ130からの当該サイトに対するアクセス要求は、S4における判定の結果、遮断されるようになる。不正な目的で設置されるWebサーバでは、仮想化等の技術により、単一の装置内で複数のWebサーバが運用されることも多いため、装置に割り当てられたIPアドレスに応じて、一括して遮断することができる。これにより、知られていない不正規サイトのURLに対応するWebサーバに対するアクセスを未然に阻止することができ、セキュリティを向上させることができると共に、G/W62の管理者等の作業量をさらに低減させることができる。
 一方、S9において、Webブラウザ130が要求したWebサーバのトップページのデータから抽出したキーワードが正規サイトリスト221に登録されているキーワードと一致していないと判定した場合には、通信制御部210は、S10に進み、Webブラウザ130が要求したURL中のFQDNが疑義サイトリスト222に登録されているFQDNと一致するか否かを判定する。
 当該FQDNが疑義サイトリスト222に登録されている場合には、通信制御部210は、S12に進み、不正規サイトリスト223と不正規IPリスト224に対する登録処理を行い、Webブラウザ130からの通信を遮断して図4の処理を終了する。
 S10において、Webブラウザ130が要求したWebサーバのFQDNが疑義サイトリスト222に登録されていないと判定した場合には、通信制御部210は、S11に進み、明確な不正規サイトではないものの注意が必要であるとして、注意喚起の表示を行った後、Webブラウザ130からの通信を許可して図4の処理を終了する。
 なお、S11における注意喚起の表示は、S8における未登録である旨の表示と同様に、例えば通信制御部210が、Webブラウザ130から要求されたURLに対するリンク情報を有するHTMLデータを生成して、Webブラウザ130に送信することによって行う。このHTMLデータを受信したWebブラウザ130は、これに応じた表示を行う。このような表示を見た携帯端末100のユーザは、自己の判断で、要求されたURLに対するアクセスを行うか否かを判断することができる。
 上述のような通信制御処理を行うことにより、Webブラウザ130から正規サイトリスト221に登録されているドメイン名を有するURLが指示された場合には、図5に示すように、DNSサーバ11に対するIPアドレスの問い合わせを行った後、正規のサイト(Webサーバ21)と通信を行うことができる。
 また、Webブラウザ130から要求されたURL中のドメイン名が正規サイトリスト221に登録されておらず、当該ドメイン名が不正規サイトリスト223に登録されておらず、さらに、要求されたURL中のFQDNに対応するWebサーバのIPアドレスが不正規IPリスト224に登録されていない場合には、例えば図6に示すように、通信制御部210が、指定されたURLのFQDNに対応するWebサーバ22からトップページのデータを取得し、組織名とキーワードを抽出する。通信制御部210が抽出した組織名と、組織名に対応するキーワードが正規サイトリスト221に登録されている場合には、上述の図4のS12において不正規サイトリスト223に登録され、S14において不正規IPリスト224に登録され、S15において通信が遮断される。このとき、通信制御部210は、通信を遮断した旨を示す表示を含むHTMLデータを生成し、Webブラウザ130に送信する。このHTMLデータは、携帯端末100のWebブラウザ130によって表示され、ユーザは通信が遮断されたことを認識することができる。
 また、Webブラウザ130から正規サイトリスト221に登録されていないドメイン名を有するURLが指定され、トップページから抽出したキーワードが正規サイトリスト221に登録されていないサイトが指定された場合には、例えば図7に示すように、上述の図4のS11において、通信制御部210は、注意喚起の表示を含むHTMLデータを生成し、Webブラウザ130に送信する。このHTMLデータは、携帯端末100のWebブラウザ130によって表示され、ユーザが注意喚起を認識することができる。また、このHTMLデータには、上述のように、Webブラウザ130から要求されたURLに対するリンク情報を有しており、ユーザからの指示があると、Webブラウザ130はリンク先のデータを取得して表示する。
 なお、上述の説明では、Webブラウザ130からの通信を遮断する場合に、図6に示すように、通信制御部210がHTTPリクエスト(GET)に対する応答を遮断し、その旨も表示を行う例について説明したが、例えば図8に示すように、DNSサーバ11に問い合わせたWebサーバのドメイン名に対応するIPアドレスが不正規IPリスト224に登録されている場合に、Webブラウザ130に対するIPアドレスの回答を遮断してもよい。これにより、Webブラウザ130は、当該WebサーバのIPアドレスを取得できず、当該Webサーバにアクセスできなくなる。
 あるいは、図9に示すように、Webブラウザ130からリクエストのあったURLのドメイン名が不正規サイトリスト223に登録されている場合に、DNSサーバ11に対する問い合わせ自体を遮断するようにしてもよい。これにより、Webブラウザ130は、当該WebサーバのIPアドレスを取得できず、アクセスできなくなる。
 本実施形態では、Webブラウザ130からリクエストのあったURL中のドメイン名が正規サイトリスト221及び不正規サイトリスト223に登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリスト221に登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリスト223に登録してWebブラウザ130からの通信を遮断する。これにより、作業量を減少させて、容易に通信システムのセキュリティを向上させることができる。
 不正規サイトに誘導する、いわゆるフィッシング詐欺メール等では、リンク情報(URL)に個々のユーザを識別する情報が含まれていることがあるが、本実施形態のように、Webサーバのトップページのソースコードを用いて正規サイトであるか否かを判断する場合には、個々のユーザを識別する情報がWebサーバ側に送信されることを防止することができる。
 また、トップページのソースコードを用いて正規サイトであるか否かの判断を行うことにより、個別のアドレス毎にコンテンツの正当性を検証する場合に比較して、作業量を低減させることができる。
 また、本実施形態では、正規サイトリスト221等の管理を、例えばG/W62の管理者等が一括して行うようになっているため、個々のユーザの負担を軽減することができる。例えばG/W62を、企業等の内部に設け、企業等の内部の管理者がリストの管理を行うことにより、例えば取引先の正規のサイトのFQDN等を一括して行うことができ、通信システムのセキュリティをさらに向上させることができる。
(実施形態2)
 上述の実施形態1では、G/W62に、通信制御部210と、リスト保持部220と、リスト保守部230とを設けた構成例について説明したが、本実施形態では、これらを携帯端末100側に設けた構成例について説明する。
 図10は、本実施形態の通信システムの構成例を示すブロック図である。
 本実施形態では、携帯端末100は、Webブラウザ130の通信を制御する通信制御部170と、通信制御対象のWebサーバ(サイト)のFQDN、ドメイン名等のリストを保持するリスト保持部180と、リスト保持部180に格納されているリストの保守を行うリスト保守部190とを備えている。なお、この図では、移動体通信網経由でネットワーク1と通信を行う携帯端末100として説明しているが、パーソナルコンピューター、タブレット端末等のネットワーク1と通信を行うことのできる端末装置であればよい。
 リスト保持部180には、上述の図3と同様に、正規サイトリストと、疑義サイトリストと、不正規サイトリストと、不正規IPリストとが保持されており、通信制御部170による通信制御処理は、上述の図4と同様であるため、説明を省略する。
 本実施形態では、上述の実施形態1と同様に、Webブラウザ130からリクエストのあったURL中のドメイン名が正規サイトリスト及び不正規サイトリストに登録されていないときは、リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、当該取得したトップページのデータから抽出した組織名とキーワードが正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を不正規サイトリストに登録してWebブラウザ130からの通信を遮断する。これにより、作業量を減少させて、通信システムのセキュリティを向上させることができる。
 なお、上述の図10の構成では、Webブラウザ130の外部に通信制御部170を設けた例について示したが、通信制御部170に相当する機能をWebブラウザ130内に設けてもよい。
 1…ネットワーク、11…DNSサーバ、21、22…Webサーバ、31、32…SMTPサーバ、41…POPサーバ、51…検索エンジン、61…基地局、62…G/W、100…携帯端末、110…通信処理部、130…Webブラウザ、140…メールクライアント、170、210…通信制御部、180,220…リスト保持部、190、230…リスト保守部

Claims (8)

  1.  正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードを含む正規サイトリストを保持する正規サイトリスト保持手段と、
     不正規サイトのドメイン名を含む不正規サイトリストが格納される不正規サイトリスト保持手段と、
     WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致するか否かを比較する比較手段と、
     前記比較手段の比較結果に基づいて、
     前記ドメイン名が一致している場合には前記Webブラウザからの通信を許可し、
     前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
     前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
     当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURL中のドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、
    を備えることを特徴とする通信システム。
  2.  前記通信制御手段は、
     前記取得したリクエストのあったURLに対応するWebサーバのトップページのデータから抽出した組織名が、前記正規サイトリストに登録されている組織名と一致しない場合に、未登録である旨の表示を行なう、
    ことを特徴とする請求項1記載の通信システム。
  3.  前記不正規サイトのIPアドレスを特定する特定手段と、
     前記特定手段が特定した前記不正規サイトのIPアドレスを含む不正規IPリストが格納される不正規IPリスト保持手段と、を備え、
     前記通信制御手段は、
     前記WebブラウザからリクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、
     前記ドメイン名に対応するWebサーバのIPアドレスが、前記不正規IPリストに登録されている場合には、前記Webブラウザからの通信を遮断する、
    ことを特徴とする請求項1又は請求項2に記載の通信システム。
  4.  前記正規サイトリストは、前記正規サイトのFQDNを含み、
     疑義サイトの組織名と、当該疑義サイトのFQDNを含む疑義サイトリストを保持する疑義サイトリスト保持手段と、
     前記正規サイトリスト中の正規サイトのFQDN又はドメイン名に基づいて、疑義サイトのFQDNを生成し、当該正規サイトの組織名に対応付けて前記疑義サイトリスト保持手段に格納する疑義サイト生成手段と、を備え、
     前記通信制御手段は、
     前記取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致しない場合、前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されているときには、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録し、前記Webブラウザからの通信を遮断する、
    ことを特徴とする請求項1から請求項3のいずれか1項に記載の通信システム。
  5.  前記通信制御手段は、
     前記リクエストのあったURL中のFQDNが前記疑義サイトリストに登録されていないときには、注意を喚起する表示を行なう、
    ことを特徴とする請求項4記載の通信システム。
  6.  正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードを含む正規サイトリストを保持する正規サイトリスト保持手段と、
     不正規サイトのドメイン名を含む不正規サイトリストが格納される不正規サイトリスト保持手段と、
     WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致するか否かを比較する比較手段と、
     前記比較手段の比較結果に基づいて、
     前記ドメイン名が一致している場合には前記Webブラウザからの通信を許可し、
     前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
     前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
     当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、
    を備えることを特徴とするゲートウェイ装置。
  7.  正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードを含む正規サイトリストを保持する正規サイト保持手段と、
     不正規サイトのドメイン名を含む不正規サイトリストが格納される不正規サイト保持手段と、
     WebブラウザからリクエストのあったURL中のドメイン名が、前記正規サイトリスト中のドメイン名と一致するか否かを比較する比較手段と、
     前記比較手段の比較結果に基づいて、
     前記ドメイン名が一致している場合には前記Webブラウザからの通信を許可し、
     前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
     前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
     当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御手段と、
    を備えることを特徴とする端末装置。
  8.  WebブラウザからリクエストのあったURL中のドメイン名が、正規サイトを提供する組織を示す組織名と、当該正規サイトのドメイン名と、当該正規サイトのトップページ中のキーワードを含む正規サイトリスト中のドメイン名と一致するか否かを比較する比較ステップと、
     前記比較結果に基づいて、
     前記ドメイン名が一致している場合には前記Webブラウザからの通信を許可し、
     前記ドメイン名が一致していない場合には、前記リクエストのあったURL中のドメイン名が不正規サイトのドメイン名を含む不正規サイトリストに登録されているときは、前記Webブラウザからの通信を遮断し、
     前記リクエストのあったURL中のドメイン名が前記不正規サイトリストに登録されていないときは、前記リクエストのあったURL中のFQDNに対応するWebサーバのトップページのデータを取得し、
     当該取得したトップページのデータから抽出した組織名とキーワードが前記正規サイトリストに登録されている組織名及びキーワードと一致する場合には、当該リクエストのあったURLのドメイン名を前記不正規サイトリストに登録して前記Webブラウザからの通信を遮断する通信制御ステップと、
    を備えることを特徴とするコンピュータプログラム。
PCT/JP2022/006437 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム WO2023157191A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2022/006437 WO2023157191A1 (ja) 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム
JP2022516172A JP7138279B1 (ja) 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/006437 WO2023157191A1 (ja) 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム

Publications (1)

Publication Number Publication Date
WO2023157191A1 true WO2023157191A1 (ja) 2023-08-24

Family

ID=83318370

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/006437 WO2023157191A1 (ja) 2022-02-17 2022-02-17 通信システム、ゲートウェイ装置、端末装置及びプログラム

Country Status (2)

Country Link
JP (1) JP7138279B1 (ja)
WO (1) WO2023157191A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334759A (ja) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
JP2009230662A (ja) * 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
WO2020044469A1 (ja) * 2018-08-29 2020-03-05 Bbソフトサービス株式会社 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334759A (ja) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
JP2009230662A (ja) * 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
WO2020044469A1 (ja) * 2018-08-29 2020-03-05 Bbソフトサービス株式会社 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム

Also Published As

Publication number Publication date
JPWO2023157191A1 (ja) 2023-08-24
JP7138279B1 (ja) 2022-09-16

Similar Documents

Publication Publication Date Title
KR100935776B1 (ko) 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법
US20200137110A1 (en) Systems and methods for threat detection and warning
US7769820B1 (en) Universal resource locator verification services using web site attributes
US9325727B1 (en) Email verification of link destination
US8996697B2 (en) Server authentication
US8381276B2 (en) Safe URL shortening
US20060080735A1 (en) Methods and systems for phishing detection and notification
US8019995B2 (en) Method and apparatus for preventing internet phishing attacks
JP5430692B2 (ja) セキュリティ管理装置、通信システムおよびアクセス制御方法
US8079087B1 (en) Universal resource locator verification service with cross-branding detection
US8578481B2 (en) Method and system for determining a probability of entry of a counterfeit domain in a browser
US8621604B2 (en) Evaluating a questionable network communication
US8533581B2 (en) Optimizing security seals on web pages
US8769706B2 (en) System and method for user to verify a network resource address is trusted
US20070055749A1 (en) Identifying a network address source for authentication
US20060070126A1 (en) A system and methods for blocking submission of online forms.
JP2019528509A (ja) オンライン詐欺を検出するためのシステムおよび方法
US7747780B2 (en) Method, system and apparatus for discovering user agent DNS settings
JPWO2013008778A1 (ja) 署名検証プログラム
JP2014132500A (ja) フィッシング通知サービス
Le Pochat et al. Funny accents: Exploring genuine interest in internationalized domain names
US7559085B1 (en) Detection for deceptively similar domain names
Hawanna et al. A novel algorithm to detect phishing URLs
Syverson et al. Attacks on onion discovery and remedies via self-authenticating traditional addresses
WO2023157191A1 (ja) 通信システム、ゲートウェイ装置、端末装置及びプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2022516172

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22927093

Country of ref document: EP

Kind code of ref document: A1