WO2023162136A1 - Information processing device, method, and program - Google Patents

Information processing device, method, and program Download PDF

Info

Publication number
WO2023162136A1
WO2023162136A1 PCT/JP2022/007876 JP2022007876W WO2023162136A1 WO 2023162136 A1 WO2023162136 A1 WO 2023162136A1 JP 2022007876 W JP2022007876 W JP 2022007876W WO 2023162136 A1 WO2023162136 A1 WO 2023162136A1
Authority
WO
WIPO (PCT)
Prior art keywords
hyperlink
unit
information processing
email
processing apparatus
Prior art date
Application number
PCT/JP2022/007876
Other languages
French (fr)
Japanese (ja)
Inventor
健太郎 園田
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/007876 priority Critical patent/WO2023162136A1/en
Publication of WO2023162136A1 publication Critical patent/WO2023162136A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Definitions

  • the present invention relates to an information processing device, method, and program.
  • Phishing emails have existed for a long time, and there is no end to the damage caused by phishing emails.
  • phishing email texts have also become very sophisticated, making it difficult to distinguish them from legitimate emails.
  • the aim of phishing emails is to deceive recipients by sending emails that resemble the headers and text of legitimate emails, and trick them into clicking fake hyperlinks in the phishing emails to access the attacker's phishing site. It is to induce and exploit personal information such as ID, password, credit card information at the phishing site. Therefore, there is a need for a mechanism to prevent damages caused by accidental clicks on hyperlinks in the text of phishing emails.
  • Patent Document 1 discloses that as the level of understanding in learning the dangers of browsing by a user increases, one part of received site content information indicating a site increases. By replacing the part with other information at an arbitrary timing, the site content information indicating the dummy site is generated so as to be closer to the site content information indicating the actual malicious site, and the generated site content information is transmitted to the terminal device.
  • a browsing learning server is disclosed.
  • Patent Document 2 an Internet address of a website from which a user attempts to connect to a specific website through e-mail or a web browser is analyzed, and the user selects whether or not to actually access the website. and warns users that if they are trying to connect to a website that is similar to a well-known website address, it may be a phishing website and asks if the user actually connects to the site. If you directly enter personal information by e-mail, etc. and use the function that the personal information is immediately transmitted to a specific server, etc., let the user choose whether to actually transmit the information. An anti-phishing method is disclosed.
  • Patent Document 3 it is determined whether or not a link included in a received e-mail addressed to a user is a link to a site suspected of being fraudulent. Then, the link destination address is rewritten to the address of the unauthorized access warning device, and when the user opens the rewritten link, a warning is displayed on the display screen of the terminal device to prevent guidance to the unauthorized site.
  • a system is disclosed.
  • Patent Document 4 mail information including sender and link destination information of a received e-mail is extracted, and by comparing the domain of the mail address corresponding to the sender and the domain of the link destination information, the e-mail An information processing apparatus for determining whether or not is appropriate is disclosed.
  • Patent Literatures 1 to 4 users can easily determine the degree of risk of a phishing site linked to a hyperlink described in a phishing email. It is difficult to judge the authenticity of a phishing site that looks like it, and the user may make a mistake in judgment. For example, some texts and images on phishing sites are the same as those on legitimate websites, increasing the possibility of users making erroneous judgments. Also, a homograph attack that displays characters in hyperlinks with visually similar characters (for example, the character "m” is displayed as “rn” and the character “O” is displayed as "0"). makes users visually deceptive.
  • a main object of the present invention is to provide an information processing device, method, and program that can contribute to a user's highly accurate determination of a phishing site.
  • An information processing apparatus includes an operation block unit configured to block an operation of a hyperlink in an email text of a displayed email, and an element in the email text including at least the hyperlink.
  • an element extractor configured to extract; an element reader configured to read aloud the element including at least the hyperlink; and an element reader configured to unblock manipulation of the hyperlink. and an operation block releasing unit.
  • An information processing method is an information processing method for performing information processing using hardware resources, comprising the steps of: blocking an operation of a hyperlink in a displayed email text; extracting an element therein containing at least the hyperlink; reading aloud the element containing at least the hyperlink; and unblocking manipulation of the hyperlink.
  • a program according to a third aspect includes processing for blocking manipulation of hyperlinks in the email text of a displayed email, processing for extracting elements including at least the hyperlink in the email text, and and a process of unblocking the operation of the hyperlink.
  • the program can be recorded on a computer-readable storage medium.
  • the storage medium can be non-transient such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like.
  • the present disclosure may also be embodied as a computer program product.
  • a program is input to a computer device via an input device or an external communication interface, is stored in a storage device, drives a processor in accordance with predetermined steps or processes, and stages the results of processing including intermediate states as necessary. can be displayed via a display device, or can be communicated with the outside via a communication interface.
  • a computer device for this purpose typically includes a processor, a storage device, an input device, a communication interface, and optionally a display device, all of which are connectable to each other by a bus.
  • FIG. 1 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 1;
  • FIG. FIG. 4 is an image diagram schematically showing the element extraction operation of the information processing apparatus according to the first embodiment;
  • FIG. 4 is an image diagram schematically showing an example of element reading by the information processing apparatus according to the first embodiment;
  • FIG. 10 is an image diagram schematically showing a first display example when reading out elements of the information processing apparatus according to the first embodiment;
  • FIG. 10 is an image diagram schematically showing a second display example during element reading by the information processing apparatus according to the first embodiment;
  • 4A and 4B are image diagrams schematically showing first and second examples of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the first embodiment;
  • FIG. 5 is an image diagram schematically showing a display example of an operation block release screen of the information processing apparatus according to the first embodiment
  • FIG. 4 is a flowchart diagram schematically showing the operation of the information processing apparatus according to the first embodiment when phishing damage is prevented
  • FIG. 11 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 2
  • FIG. 11 is an image diagram schematically showing an example of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the second embodiment
  • FIG. 11 is a flow chart diagram schematically showing the operation of the information processing apparatus according to the second embodiment when phishing damage is prevented
  • FIG. 11 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 3
  • 3 is a block diagram schematically showing the configuration of hardware resources;
  • connection lines between blocks in drawings and the like referred to in the following description include both bidirectional and unidirectional connections.
  • the unidirectional arrows schematically show the flow of main signals (data) and do not exclude bidirectionality.
  • an input port and an output port exist at the input end and the output end of each connection line, respectively, although not explicitly shown.
  • the input/output interface is the same.
  • the program is executed via a computer device, and the computer device includes, for example, a processor, a storage device, an input device, a communication interface, and optionally a display device. It is configured to be able to communicate with external devices (including computers), whether wired or wireless.
  • FIG. 1 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 1.
  • FIG. 2 is an image diagram schematically showing the element extraction operation of the information processing apparatus according to the first embodiment.
  • FIG. 3 is an image diagram schematically showing an example of element reading by the information processing apparatus according to the first embodiment.
  • FIG. 4 is an image diagram schematically showing a first display example at the time of element reading by the information processing apparatus according to the first embodiment.
  • FIG. 5 is an image diagram schematically showing a second display example at the time of element reading by the information processing apparatus according to the first embodiment.
  • FIGS. 1 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 1.
  • FIG. 2 is an image diagram schematically showing the element extraction operation of the information processing apparatus according to the first embodiment.
  • FIG. 3 is an image diagram schematically showing an example of element reading by the information processing apparatus according to the first embodiment.
  • FIG. 4 is an image diagram schematically showing a first display example at the time of element reading
  • FIG. 6A and 6B are image diagrams schematically showing first and second examples of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the first embodiment.
  • FIG. 7 is an image diagram schematically showing a display example of an operation block release screen of the information processing apparatus according to the first embodiment.
  • the information processing device 10 is a device that processes information (see FIG. 1).
  • the information processing device 10 may be, for example, a personal computer, a tablet terminal, a smartphone, or the like.
  • the information processing device 10 can send and receive mails to and from other information processing devices (not shown) via a network (not shown) and a mail server (not shown).
  • the information processing apparatus 10 receives and displays an email 40, and operates (for example, clicks, taps, etc.) a hyperlink in the email 40 to display information on the URL (Uniform Resource Locator) of the hyperlink destination.
  • the information processing device 10 has a function of preventing phishing damage when a hyperlink in the mail 40 is operated.
  • the information processing device 10 includes a communication section 11 , an input section 12 , an output section 13 and a control section 15 .
  • the mail 40 is received from another information processing device (not shown) via a network (not shown) and a mail server (not shown).
  • the mail 40 can be configured to include, for example, a sender, a destination, a subject, a date and time, and a mail text (including hyperlinks).
  • the communication unit 11 is a functional unit that performs information communication (wired communication or wireless communication) (see FIG. 1).
  • the communication unit 11 is communicably connected to a network (not shown).
  • the communication unit 11 performs communication under the control of the control unit 15 .
  • the communication unit 11 can receive the mail 40 .
  • the communication unit 11 can access the hyperlink destination in the mail 40 and receive the URL information of the hyperlink destination.
  • the input unit 12 is a functional unit that inputs information (character input, voice input, operation input, etc.) (see FIG. 1).
  • the input unit 12 performs input under the control of the control unit 15 .
  • the output unit 13 is a functional unit that outputs information (display output, audio output, etc.) (see FIG. 1).
  • the output unit 13 outputs under the control of the control unit 15 .
  • a display, a speaker, or the like can be used as the output unit 13 .
  • the storage unit 14 is a functional unit that stores information (including data and programs) (see FIG. 1).
  • the storage unit 14 stores information under the control of the control unit 15 .
  • the control unit 15 is a functional unit that controls the communication unit 11, the input unit 12, the output unit 13, and the storage unit 14 (see FIG. 1).
  • a processor such as a CPU (Central Processing Unit) or an MPU (Micro Processor Unit) can be used.
  • the control unit 15 can perform predetermined information processing described in the program.
  • the control unit 15 includes a mail processing unit 20 and a phishing damage prevention unit 30 .
  • the mail processing unit 20 is a functional unit that performs various processes related to mail (sending/receiving, reading, creating, etc.) (see FIG. 1).
  • a mailer email software
  • a mail service web mail
  • a phishing damage prevention unit 30 is plugged into the mail processing unit 20 .
  • the phishing damage prevention unit 30 is a functional unit that prevents phishing damage when accessing the hyperlink destination in the email 40 (see FIG. 1).
  • the phishing damage prevention unit 30 is configured so that a homograph attack that deceives the user's sight can be determined by using the sense of hearing instead of the sense of sight.
  • the phishing damage prevention unit 30 is implemented by executing a predetermined program.
  • the phishing damage prevention unit 30 is plugged into the mail processing unit 20 .
  • the phishing damage prevention unit 30 includes an operation block unit 31 , an element extraction unit 32 , an element reading unit 33 , and an operation block release unit 34 .
  • the operation block unit 31 blocks operations (for example, clicking, tapping, etc.) of hyperlinks (URLs) in the displayed mail text. (see FIG. 1).
  • the operation block unit 31 blocks operations (for example, clicking, tapping, etc.) of hyperlinks (URLs) in the displayed mail text.
  • URLs hyperlinks
  • FIG. 1 As an example of blocking the operation of a hyperlink, it is possible to temporarily cancel the hyperlink, or to control so that even if the user operates the hyperlink, the process of accessing the site indicated by the hyperlink does not occur. mentioned.
  • a function provided in the mailer may be used, or the text of the mail may be extracted as text and saved.
  • the element extraction unit 32 is a functional unit that extracts an element including at least a hyperlink (or including the email text) in the email text when the hyperlink operation is blocked by the operation block unit 31 (see FIG. 1). ).
  • the hyperlink may be extracted by any method such as extracting the A tag HREF attribute portion or extracting the character string portion starting with http(s) (see FIG. 2).
  • the display portion of the hyperlink is also extracted (see FIG. 2). Any method may be used to extract the text of the mail, such as extracting a part other than the A tag or the character string part starting with http(s) (see FIG. 2). It should be noted that extraction of the email text may be enabled or disabled as a read-aloud option.
  • the element extraction unit 32 may also extract keywords related to login information such as login, password, and ID.
  • the element reading unit 33 is a functional unit that reads aloud the elements including at least hyperlinks extracted by the element extraction unit 32 (see FIG. 1). Any method, such as using existing reading software, may be used as a method of reading aloud by voice. Hyperlinks may be read aloud up to the depth of the directory hierarchy of the URL designated in advance by the user's operation of the input unit 12 (see FIG. 3). In addition, the reading of the hyperlink may be selected from reading only the hyperlink extraction portion, and displaying and reading the hyperlink display portion and the hyperlink extraction portion (see FIG. 4).
  • the URL of the hyperlink display portion is stored in advance as a normal URL in a database (not shown), and the hyperlink display portion and the hyperlink extraction portion are displayed with the normal URL added.
  • a read aloud mechanism may be used. When reading aloud, you can use markers to indicate which part of the text of the email is being read, or display the character string in a different color according to the flow of the reading voice (see Fig. 5). , the difference in characters may be emphasized (see FIG. 6).
  • the operation block canceling unit 34 cancels (for example, clicks, taps, etc.) blocks of operations (for example, clicks, taps, etc.) of the hyperlink by operating the input unit 12 of the user who has heard the voice reading of the element reading unit 33 and determines that the hyperlink is true. (see FIG. 1).
  • the operation block canceling unit 34 may use a plug-in function of a mailer or browser to display a pop-up screen (see FIG. 7) for authenticity determination.
  • the user selects the allow button the hyperlinked URL is accessed and the information of the hyperlinked URL is displayed. If the user selects the allow button, unblocks the operation of the hyperlink. Alternatively, the mail may be discarded when the user selects the reject button.
  • the operation block release unit 34 may prevent the operation block of the hyperlink from being released until the reading is completed.
  • FIG. 8 is a flowchart diagram schematically showing the operation of the information processing apparatus according to the first embodiment when phishing damage is prevented. Please refer to FIG. 1 for the configuration of the information processing apparatus.
  • the mail processing unit 20 of the information processing device 10 receives the mail 40 by the user's operation of the input unit 12, and displays and outputs the mail 40 from the output unit 13 (step A1).
  • the operation blocking unit 31 of the phishing damage prevention unit 30 of the information processing device 10 blocks (disables) the operation of the hyperlink (URL) in the email text of the displayed email 40 (step A2). Note that the operation block continues until it is released.
  • the element extraction unit 32 of the phishing damage prevention unit 30 of the information processing device 10 extracts the elements (hyperlink, email text) in the email text of the displayed email 40 (step A3).
  • the element extraction may be started when the user operates the input unit 12 to operate the hyperlink.
  • the element reading unit 33 of the phishing damage prevention unit 30 of the information processing device 10 reads out the extracted elements (hyperlink, email text) and causes the output unit 13 to output them by voice (step A4).
  • the hyperlink display portion and the hyperlink extraction portion may be displayed and read out using a GUI (Graphical User Interface) screen.
  • the operation block canceling unit 34 of the phishing damage prevention unit 30 of the information processing device 10 causes the output unit 13 to display and output the operation block canceling selection screen (see FIG. 7). (Step A5).
  • the operation block release unit 34 of the phishing damage prevention unit 30 of the information processing device 10 determines whether or not the user has selected "permit” on the operation block release selection screen (see FIG. 7) by operating the input unit 12. Make a decision (step A6). If “reject” is selected (NO in step A6), the process ends. It should be noted that if "reject” is selected, the mail may be discarded.
  • step A6 If “permit” is selected (YES in step A6), the operation block cancellation unit 34 of the phishing damage prevention unit 30 of the information processing device 10 cancels (validates) the operation block of the hyperlink in the email text of the email 40. ) (step A7).
  • the mail processing unit 20 of the information processing apparatus 10 receives an operation of a hyperlink in the mail body of the mail 40 by operating the input unit 12 of the user, the mail processing unit 20 accesses the URL of the hyperlink destination and reads the hyperlink.
  • the information of the previous URL is displayed and output from the output unit 13 (step A8), and then the process ends.
  • the operation of the hyperlink in the email 40 is blocked, the elements (hyperlink, email text) extracted from the email 40 are read aloud, and if the user determines that the email is legitimate, the hyperlink Since the operation of is enabled, it can contribute to the user's judgment of the phishing site with high accuracy.
  • the hyperlink to the fraudulent site described in the phishing email is read aloud to prompt the user to determine the authenticity of the fraudulent site, thereby preventing erroneous operation of the hyperlink.
  • FIG. 9 is a block diagram schematically showing the configuration of an information processing apparatus according to the second embodiment
  • FIG. 10 is an image diagram schematically showing an example of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the second embodiment.
  • Embodiment 2 is a modification of Embodiment 1, and includes a recording unit 35 that records each voice data read by the user and the device (information processing device 10), and a comparison unit 36 that compares the recorded voice data. It is an addition.
  • the recording unit 35 causes the output unit 13 to display and output the character string of the elements (hyperlink, email text) extracted by the element extraction unit 32, asks the user to read the character string, and records the voice read by the user. Data is input from the input unit 12 and recorded.
  • the recording unit 35 records voice data of the character strings of the extracted elements (hyperlinks, mail text) read aloud by the device.
  • the recording unit 35 may be included in the element reading unit 33 .
  • the comparison unit 36 acquires the user's voice data and the device's voice data recorded by the recording unit 35, and compares these voice data.
  • the method of comparison may be a method of reproducing these audio data (simultaneously reproducing or reproducing them so that they can be heard and compared) and asking the user to compare the different parts.
  • a method of processing data and comparing differences may also be used.
  • the user's assumed hyperlink reads out the character string of the hyperlink that the user thinks is legitimate. By comparing the voice data of the device that read out the character string of the actual hyperlink, it can be seen that the hyperlink is different from the hyperlink that the user thinks is legitimate (see FIG. 10). ).
  • FIG. 11 is a flowchart diagram schematically showing the operation of the information processing apparatus according to the second embodiment when phishing damage is prevented. Please refer to FIG. 9 for the configuration of the information processing apparatus.
  • the mail processing unit 20 of the information processing device 10 receives the mail 40 by the user's operation of the input unit 12, and displays and outputs the mail 40 from the output unit 13 (step B1).
  • the operation blocking unit 31 of the phishing damage prevention unit 30 of the information processing device 10 blocks (disables) the operation of the hyperlink (URL) in the email text of the displayed email 40 (step B2). Note that the operation block continues until it is released.
  • the element extraction unit 32 of the phishing damage prevention unit 30 of the information processing device 10 extracts the elements (hyperlink, email text) in the email text of the displayed email 40 (step B3).
  • the element extraction may be started when the user operates the input unit 12 to operate the hyperlink.
  • the recording unit 35 of the phishing damage prevention unit 30 of the information processing device 10 causes the output unit 13 to display and output the extracted elements (hyperlinks, email text), and the elements read aloud by the user from the input unit 12 (hyperlinks). , mail text) is recorded and stored in the storage unit 14 (step B4).
  • the recording unit 35 of the phishing damage prevention unit 30 of the information processing device 10 causes the element reading unit 33 to read out the extracted element (hyperlink, email text), and reads out the element (hyperlink, email text). Audio data (audio data of the device) is recorded and stored in the storage unit 14 (step B5). The order of steps B4 and B5 may be reversed.
  • the comparison unit 36 of the phishing damage prevention unit 30 of the information processing device 10 acquires the recorded voice data of the user and the voice data of the device, and compares these voice data (step B6).
  • the method of comparison may be a method of reproducing these audio data (simultaneously reproducing or reproducing them so that they can be heard and compared) and having the user confirm and judge the difference.
  • a method of performing data processing with 10 tools and confirming differences may be used.
  • the operation block canceling unit 34 of the phishing damage prevention unit 30 of the information processing apparatus 10 displays and outputs the operation block canceling selection screen (see FIG. 7) from the output unit 13. (step B7).
  • the operation block release unit 34 of the phishing damage prevention unit 30 of the information processing device 10 determines whether or not the user has selected “permit” on the operation block release selection screen (see FIG. 7) by operating the input unit 12. It judges (step B8). If “reject” is selected (NO in step B8), the process ends. It should be noted that if "reject” is selected, the mail may be discarded.
  • step B8 If “permit” is selected (YES in step B8), the operation block canceling unit 34 of the phishing damage prevention unit 30 of the information processing device 10 cancels (validates) the hyperlink operation block in the email text of the email 40. ) (step B9).
  • the mail processing unit 20 of the information processing apparatus 10 receives an operation of a hyperlink in the mail body of the mail 40 by operating the input unit 12 of the user, the mail processing unit 20 accesses the URL of the hyperlink destination and reads the hyperlink.
  • the information of the previous URL is displayed and output from the output unit 13 (step B10), and then the process ends.
  • a phishing email that leads to a phishing site by homograph attack which is a method of deceiving the eyes, by comparing the audio data read by the user and the audio data read by the device (computer). can be detected with high accuracy.
  • FIG. 12 is a block diagram schematically showing the configuration of an information processing apparatus according to the third embodiment
  • the information processing apparatus 10 includes an operation block section 31, an element extraction section 32, an element reading section 33, and an operation block release section 34.
  • the operation blocker 31 blocks the operation of the hyperlinks in the email text of the displayed email 40.
  • the element extraction unit 32 extracts elements including at least hyperlinks in the email text.
  • the element reading unit 33 reads aloud the element including at least the hyperlink.
  • the operation block cancellation unit 34 cancels the block of the operation of the hyperlink by the operation of the user who listens to the voice reading and determines that the hyperlink is true.
  • the hyperlink operation of the email 40 is blocked, the elements (including at least the hyperlink) extracted from the email 40 are read aloud, and if the user judges the email to be legitimate, the hyperlink Since the operation of is enabled, it can contribute to the user's judgment of the phishing site with high accuracy.
  • hardware resource 100 includes processor 101 , memory 102 , network interface 103 , etc. interconnected by internal bus 104 .
  • the hardware resource 100 may include hardware not shown (for example, an input/output interface).
  • the number of units such as the processors 101 included in the device is not limited to the illustration in FIG.
  • a CPU Central Processing Unit
  • MPU Micro Processor Unit
  • GPU Graphics Processing Unit
  • RAM Random Access Memory
  • ROM Read Only Memory
  • HDD Hard Disk Drive
  • SSD Solid State Drive
  • LAN Local Area Network
  • network adapter for example, a LAN (Local Area Network) card, network adapter, network interface card, etc. can be used.
  • the functions of the hardware resource 100 are realized by the processing modules described above.
  • the processing module is implemented by the processor 101 executing a program stored in the memory 102, for example.
  • the program can be downloaded via a network or updated using a storage medium storing the program.
  • the processing module may be realized by a semiconductor chip.
  • the functions performed by the above processing modules may be realized by executing software in some kind of hardware.
  • the element extracting unit is configured to also extract a display portion of the hyperlink in the email text.
  • [Appendix 3] When extracting the hyperlink, the element extracting unit is configured to extract an A tag HREF attribute part or a character string part starting with http(s) in the email text. 3.
  • the element extraction unit is configured to extract a keyword related to login information, The information processing apparatus according to any one of Appendices 1 to 3.
  • the element reading unit is configured to read aloud the hyperlink up to a predetermined directory hierarchy depth. 5.
  • the element reading unit is configured to display the elements extracted by the element extraction unit on a GUI screen or a pop-up screen during the voice reading. 6.
  • the element reading unit is configured to display the hyperlink extracted by the element extracting unit by adding a pre-stored normal URL of the hyperlink and read aloud. 7.
  • the information processing apparatus according to any one of Appendices 1 to 6.
  • the element read-out unit is configured to display the text-to-speech portion of the email text with a marker, display it in a different color from other portions, or display it with more emphasis than other portions.
  • the information processing apparatus according to any one of Appendices 1 to 7.
  • the operation block releasing unit is configured to display a pop-up screen for authenticity determination of the hyperlink.
  • the operation blocking canceling unit is configured to cancel the blocking of the hyperlink operation when an allow button on the pop-up screen is selected.
  • the information processing device according to appendix 9.
  • the operation block release unit is configured to discard the email when a rejection button on the pop-up screen is selected.
  • the information processing device according to appendix 9 or 10.
  • [Appendix 12] Displaying the character string of the element extracted by the element extraction unit, recording first voice data of the character string read out by the user, and recording second voice of the character string read out by the element reading unit a recording unit configured to record data; a comparison unit configured to compare the recorded first audio data and the second audio data; further comprising 12.
  • the information processing apparatus according to any one of appendices 1 to 11.
  • the comparison unit is configured to reproduce the first audio data and the second audio data so that they can be listened to and compared, or process the data of the first audio data and the second audio data with a tool and compare them. has been 12.
  • a method of processing information comprising: [Appendix 15] a process of blocking the operation of hyperlinks in the email body of the displayed email; a process of extracting an element containing at least the hyperlink in the body of the email; reading aloud the element containing at least the hyperlink; a process of unblocking manipulation of the hyperlink;

Abstract

Provided is an information processing device and the like that can contribute to highly accurate determination of a phishing site by a user. This information processing device comprises: an operation blocking unit configured to block an operation of a hyperlink in mail text of a displayed mail; an element extraction unit configured to extract an element including at least the hyperlink in the mail text; an element reading unit configured to read aloud the element including at least the hyperlink; and an operation blocking cancellation unit configured to cancel the blocking of the operation of the hyperlink.

Description

情報処理装置、方法、およびプログラムInformation processing apparatus, method, and program
 本発明は、情報処理装置、方法、およびプログラムに関する。 The present invention relates to an information processing device, method, and program.
 フィッシングメールは古くから存在しており、フィッシングメールによる詐欺被害が絶えない。昨今では、フィッシングメール本文も非常に巧妙化してきており、正規メールとの見分けや判断が難しくなっている。フィッシングメールの狙いは、正規のメールのヘッダや本文に類似させたメールを送信して受信者を騙し、フィッシングメール文中に記載した偽のハイパーリンクを受信者にクリックさせて攻撃者のフィッシングサイトに誘導し、当該フィッシングサイトでID、パスワード、クレジットカード情報等の個人情報を搾取することにある。したがって、フィッシングメール本文にあるハイパーリンクの誤クリックによる被害を防止する仕組みが必要である。 Phishing emails have existed for a long time, and there is no end to the damage caused by phishing emails. In recent years, phishing email texts have also become very sophisticated, making it difficult to distinguish them from legitimate emails. The aim of phishing emails is to deceive recipients by sending emails that resemble the headers and text of legitimate emails, and trick them into clicking fake hyperlinks in the phishing emails to access the attacker's phishing site. It is to induce and exploit personal information such as ID, password, credit card information at the phishing site. Therefore, there is a need for a mechanism to prevent damages caused by accidental clicks on hyperlinks in the text of phishing emails.
 ハイパーリンクの誤クリックによる被害を防止する仕組みに関する技術として、例えば、特許文献1には、ユーザのブラウジングにおける危険性の学習における理解度レベルが高くなるにつれて、サイトを示す受信したサイト内容情報の一部を任意のタイミングで別の情報に置き替えることによりダミーサイトを示すサイト内容情報を、実際の悪徳サイトを示すサイト内容情報に近づけるように生成し、生成した前記サイト内容情報を端末装置に送信するブラウジング学習サーバが開示されている。 As a technique related to a mechanism for preventing damage due to accidental clicking of a hyperlink, for example, Patent Document 1 discloses that as the level of understanding in learning the dangers of browsing by a user increases, one part of received site content information indicating a site increases. By replacing the part with other information at an arbitrary timing, the site content information indicating the dummy site is generated so as to be closer to the site content information indicating the actual malicious site, and the generated site content information is transmitted to the terminal device. A browsing learning server is disclosed.
 また、特許文献2には、ユーザが電子メールやウェブブラウザを通じて特定ウェブサイトに接続しようとするウェブサイトのインターネットアドレスを分析して、ユーザが当該サイトに実際に接続するか否かを選択するようにし、よく知られているウェブサイトのアドレスに類似のウェブサイトに接続を試みている場合はフィッシングウェブサイトである可能性をユーザに警告してユーザが当該サイトに実際に接続するか否かを選択するようにし、電子メールなどで直接個人情報などを入力して当該個人情報が直ぐに特定サーバなどに伝送される機能などを利用する場合は当該情報の実際伝送の可否をユーザに選択するようにするフィッシング防止方法が開示されている。 In addition, in Patent Document 2, an Internet address of a website from which a user attempts to connect to a specific website through e-mail or a web browser is analyzed, and the user selects whether or not to actually access the website. and warns users that if they are trying to connect to a website that is similar to a well-known website address, it may be a phishing website and asks if the user actually connects to the site. If you directly enter personal information by e-mail, etc. and use the function that the personal information is immediately transmitted to a specific server, etc., let the user choose whether to actually transmit the information. An anti-phishing method is disclosed.
 また、特許文献3には、受信したユーザあての電子メールに含まれるリンクが、不正が疑われるサイトへのリンクであるか否かを判断し、不正が疑われるサイトへのリンクであると判断されると、リンク先アドレスを、不正アクセス警告装置のアドレスに書き換え、ユーザが書き換え後のリンクを開くと、端末装置の表示画面上に、注意喚起を促す旨を表示させる不正サイトへの誘導防止システムが開示されている。 Further, in Patent Document 3, it is determined whether or not a link included in a received e-mail addressed to a user is a link to a site suspected of being fraudulent. Then, the link destination address is rewritten to the address of the unauthorized access warning device, and when the user opens the rewritten link, a warning is displayed on the display screen of the terminal device to prevent guidance to the unauthorized site. A system is disclosed.
 さらに、特許文献4には、受信した電子メールの送信元及びリンク先情報を含むメール情報を抽出し、送信元に対応するメールアドレスのドメインとリンク先情報のドメインを比較することにより前記電子メールが適切か否かを判定する情報処理装置が開示されている。 Furthermore, in Patent Document 4, mail information including sender and link destination information of a received e-mail is extracted, and by comparing the domain of the mail address corresponding to the sender and the domain of the link destination information, the e-mail An information processing apparatus for determining whether or not is appropriate is disclosed.
特許第6478691号Patent No. 6478691 特開2007-287124号JP 2007-287124 A 特許第4682855号Patent No. 4682855 特開2020-86547号JP 2020-86547 A
 以下の分析は、本願発明者により与えられる。 The following analysis is given by the inventor of this application.
 特許文献1~4に記載の技術によれば、フィッシングメールに記載のハイパーリンク先のフィッシングサイトの危険度の判定をユーザが容易に行うことができるが、視覚的に正規のWebサイトに非常によく似せたフィッシングサイトは、真偽の判断が難しく、ユーザが判断を間違える可能性がある。例えば、フィッシングサイト上の文章や画像は正規のWebサイトと同一のものを使っているものがあり、ユーザが判断を間違える可能性が高まっている。また、ハイパーリンク中の文字を視覚的に似た文字で表示(例えば、「m」の文字を「rn」のように表示、「O」の文字を「0」のように表示)したホモグラフ攻撃によりユーザが視覚的に騙されやすくなっている。 According to the techniques described in Patent Literatures 1 to 4, users can easily determine the degree of risk of a phishing site linked to a hyperlink described in a phishing email. It is difficult to judge the authenticity of a phishing site that looks like it, and the user may make a mistake in judgment. For example, some texts and images on phishing sites are the same as those on legitimate websites, increasing the possibility of users making erroneous judgments. Also, a homograph attack that displays characters in hyperlinks with visually similar characters (for example, the character "m" is displayed as "rn" and the character "O" is displayed as "0"). makes users visually deceptive.
 本発明の主な課題は、ユーザがフィッシングサイトを高精度に判断することに貢献することができる情報処理装置、方法、およびプログラムを提供することである。 A main object of the present invention is to provide an information processing device, method, and program that can contribute to a user's highly accurate determination of a phishing site.
 第1の視点に係る情報処理装置は、表示されたメールのメール本文中のハイパーリンクの操作をブロックするように構成された操作ブロック部と、前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出するように構成された要素抽出部と、少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行うように構成された要素読み上げ部と、前記ハイパーリンクの操作のブロックを解除するように構成された操作ブロック解除部と、を備える。 An information processing apparatus according to a first aspect includes an operation block unit configured to block an operation of a hyperlink in an email text of a displayed email, and an element in the email text including at least the hyperlink. an element extractor configured to extract; an element reader configured to read aloud the element including at least the hyperlink; and an element reader configured to unblock manipulation of the hyperlink. and an operation block releasing unit.
 第2の視点に係る情報処理方法は、ハードウェア資源を用いて情報処理を行う情報処理方法であって、表示されたメールのメール本文中のハイパーリンクの操作をブロックするステップと、前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出するステップと、少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行うステップと、前記ハイパーリンクの操作のブロックを解除するステップと、を含む。 An information processing method according to a second aspect is an information processing method for performing information processing using hardware resources, comprising the steps of: blocking an operation of a hyperlink in a displayed email text; extracting an element therein containing at least the hyperlink; reading aloud the element containing at least the hyperlink; and unblocking manipulation of the hyperlink.
 第3の視点に係るプログラムは、表示されたメールのメール本文中のハイパーリンクの操作をブロックする処理と、前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出する処理と、少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行う処理と、前記ハイパーリンクの操作のブロックを解除する処理と、をハードウェア資源に実行させる。 A program according to a third aspect includes processing for blocking manipulation of hyperlinks in the email text of a displayed email, processing for extracting elements including at least the hyperlink in the email text, and and a process of unblocking the operation of the hyperlink.
 なお、プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。また、本開示では、コンピュータプログラム製品として具現することも可能である。プログラムは、コンピュータ装置に入力装置又は外部から通信インタフェイスを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させ、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インタフェイスを介して、外部と交信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インタフェイス、及び必要に応じ表示装置を備える。 The program can be recorded on a computer-readable storage medium. The storage medium can be non-transient such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. The present disclosure may also be embodied as a computer program product. A program is input to a computer device via an input device or an external communication interface, is stored in a storage device, drives a processor in accordance with predetermined steps or processes, and stages the results of processing including intermediate states as necessary. can be displayed via a display device, or can be communicated with the outside via a communication interface. A computer device for this purpose, as an example, typically includes a processor, a storage device, an input device, a communication interface, and optionally a display device, all of which are connectable to each other by a bus.
 前記第1~第3の視点によれば、ユーザがフィッシングサイトを高精度に判断することに貢献することができる。 According to the first to third viewpoints, it is possible to contribute to the user's highly accurate determination of the phishing site.
実施形態1に係る情報処理装置の構成を模式的に示したブロック図である。1 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 1; FIG. 実施形態1に係る情報処理装置の要素抽出動作を模式的に示したイメージ図である。FIG. 4 is an image diagram schematically showing the element extraction operation of the information processing apparatus according to the first embodiment; 実施形態1に係る情報処理装置の要素読み上げの例を模式的に示したイメージ図である。FIG. 4 is an image diagram schematically showing an example of element reading by the information processing apparatus according to the first embodiment; 実施形態1に係る情報処理装置の要素読み上げ時の第1の表示例を模式的に示したイメージ図である。FIG. 10 is an image diagram schematically showing a first display example when reading out elements of the information processing apparatus according to the first embodiment; 実施形態1に係る情報処理装置の要素読み上げ時の第2の表示例を模式的に示したイメージ図である。FIG. 10 is an image diagram schematically showing a second display example during element reading by the information processing apparatus according to the first embodiment; 実施形態1に係る情報処理装置の要素読み上げ時の違和感に気付く第1及び第2の例を模式的に示したイメージ図である。4A and 4B are image diagrams schematically showing first and second examples of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the first embodiment; FIG. 実施形態1に係る情報処理装置の操作ブロック解除画面の表示例を模式的に示したイメージ図である。FIG. 5 is an image diagram schematically showing a display example of an operation block release screen of the information processing apparatus according to the first embodiment; 実施形態1に係る情報処理装置のフィッシング被害防止時の動作を模式的に示したフローチャート図である。FIG. 4 is a flowchart diagram schematically showing the operation of the information processing apparatus according to the first embodiment when phishing damage is prevented; 実施形態2に係る情報処理装置の構成を模式的に示したブロック図である。FIG. 11 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 2; 実施形態2に係る情報処理装置の要素読み上げ時の違和感に気付く例を模式的に示したイメージ図である。FIG. 11 is an image diagram schematically showing an example of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the second embodiment; 実施形態2に係る情報処理装置のフィッシング被害防止時の動作を模式的に示したフローチャート図である。FIG. 11 is a flow chart diagram schematically showing the operation of the information processing apparatus according to the second embodiment when phishing damage is prevented; 実施形態3に係る情報処理装置の構成を模式的に示したブロック図である。FIG. 11 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 3; ハードウェア資源の構成を模式的に示したブロック図である。3 is a block diagram schematically showing the configuration of hardware resources; FIG.
 以下、実施形態について図面を参照しつつ説明する。なお、本出願において図面参照符号を付している場合は、それらは、専ら理解を助けるためのものであり、図示の態様に限定することを意図するものではない。また、下記の実施形態は、あくまで例示であり、本発明を限定するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インタフェイスも同様である。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インタフェイス、及び必要に応じ表示装置を備え、コンピュータ装置は、通信インタフェイスを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、交信可能に構成される。 Hereinafter, embodiments will be described with reference to the drawings. It should be noted that when reference numerals are used in the drawings in this application, they are solely for the purpose of helping understanding, and are not intended to limit the embodiments shown in the drawings. Moreover, the following embodiments are only examples, and do not limit the present invention. Also, connection lines between blocks in drawings and the like referred to in the following description include both bidirectional and unidirectional connections. The unidirectional arrows schematically show the flow of main signals (data) and do not exclude bidirectionality. Furthermore, in the circuit diagrams, block diagrams, internal configuration diagrams, connection diagrams, etc. disclosed in the present application, an input port and an output port exist at the input end and the output end of each connection line, respectively, although not explicitly shown. The input/output interface is the same. The program is executed via a computer device, and the computer device includes, for example, a processor, a storage device, an input device, a communication interface, and optionally a display device. It is configured to be able to communicate with external devices (including computers), whether wired or wireless.
[実施形態1]
 実施形態1に係る情報処理装置について図面を用いて説明する。図1は、実施形態1に係る情報処理装置の構成を模式的に示したブロック図である。図2は、実施形態1に係る情報処理装置の要素抽出動作を模式的に示したイメージ図である。図3は、実施形態1に係る情報処理装置の要素読み上げの例を模式的に示したイメージ図である。図4は、実施形態1に係る情報処理装置の要素読み上げ時の第1の表示例を模式的に示したイメージ図である。図5は、実施形態1に係る情報処理装置の要素読み上げ時の第2の表示例を模式的に示したイメージ図である。図6は、実施形態1に係る情報処理装置の要素読み上げ時の違和感に気付く第1及び第2の例を模式的に示したイメージ図である。図7は、実施形態1に係る情報処理装置の操作ブロック解除画面の表示例を模式的に示したイメージ図である。
[Embodiment 1]
An information processing apparatus according to the first embodiment will be described with reference to the drawings. FIG. 1 is a block diagram schematically showing the configuration of an information processing apparatus according to Embodiment 1. As shown in FIG. FIG. 2 is an image diagram schematically showing the element extraction operation of the information processing apparatus according to the first embodiment. FIG. 3 is an image diagram schematically showing an example of element reading by the information processing apparatus according to the first embodiment. FIG. 4 is an image diagram schematically showing a first display example at the time of element reading by the information processing apparatus according to the first embodiment. FIG. 5 is an image diagram schematically showing a second display example at the time of element reading by the information processing apparatus according to the first embodiment. FIGS. 6A and 6B are image diagrams schematically showing first and second examples of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the first embodiment. FIG. 7 is an image diagram schematically showing a display example of an operation block release screen of the information processing apparatus according to the first embodiment.
 情報処理装置10は、情報を処理する装置である(図1参照)。情報処理装置10として、例えば、パーソナルコンピュータ、タブレット端末、スマートフォンなどいずれであってもよい。情報処理装置10は、ネットワーク(図示せず)及びメールサーバ(図示せず)を介して他の情報処理装置(図示せず)とメールの送受信を行うことができる。情報処理装置10は、メール40を受信して表示し、メール40におけるハイパーリンクを操作(例えば、クリック、タップ等)することにより当該ハイパーリンク先のURL(Uniform Resource Locator)の情報を表示する機能を有する。情報処理装置10は、メール40におけるハイパーリンクを操作したときのフィッシング被害を防止する機能を有する。情報処理装置10は、通信部11と、入力部12と、出力部13と、制御部15と、を備える。 The information processing device 10 is a device that processes information (see FIG. 1). The information processing device 10 may be, for example, a personal computer, a tablet terminal, a smartphone, or the like. The information processing device 10 can send and receive mails to and from other information processing devices (not shown) via a network (not shown) and a mail server (not shown). The information processing apparatus 10 receives and displays an email 40, and operates (for example, clicks, taps, etc.) a hyperlink in the email 40 to display information on the URL (Uniform Resource Locator) of the hyperlink destination. have The information processing device 10 has a function of preventing phishing damage when a hyperlink in the mail 40 is operated. The information processing device 10 includes a communication section 11 , an input section 12 , an output section 13 and a control section 15 .
 ここで、メール40は、他の情報処理装置(図示せず)からネットワーク(図示せず)及びメールサーバ(図示せず)を介して受信されたものである。メール40は、例えば、差出人、宛先、件名、日時、及び、メール本文(ハイパーリンクを含む)を含む構成とすることができる。 Here, the mail 40 is received from another information processing device (not shown) via a network (not shown) and a mail server (not shown). The mail 40 can be configured to include, for example, a sender, a destination, a subject, a date and time, and a mail text (including hyperlinks).
 通信部11は、情報の通信(有線通信又は無線通信)を行う機能部である(図1参照)。通信部11は、ネットワーク(図示せず)と通信可能に接続されている。通信部11は、制御部15の制御により、通信を行う。通信部11は、メール40を受信することができる。通信部11は、メール40におけるハイパーリンク先にアクセスして当該ハイパーリンク先のURLの情報を受信することができる。 The communication unit 11 is a functional unit that performs information communication (wired communication or wireless communication) (see FIG. 1). The communication unit 11 is communicably connected to a network (not shown). The communication unit 11 performs communication under the control of the control unit 15 . The communication unit 11 can receive the mail 40 . The communication unit 11 can access the hyperlink destination in the mail 40 and receive the URL information of the hyperlink destination.
 入力部12は、情報の入力(文字入力、音声入力、操作入力等)を行う機能部である(図1参照)。入力部12は、制御部15の制御により、入力を行う。入力部12として、例えば、タッチパネル、マウス、キーボード、マイク、ジェスチャーセンサ等を用いることができる。 The input unit 12 is a functional unit that inputs information (character input, voice input, operation input, etc.) (see FIG. 1). The input unit 12 performs input under the control of the control unit 15 . As the input unit 12, for example, a touch panel, mouse, keyboard, microphone, gesture sensor, etc. can be used.
 出力部13は、情報の出力(表示出力、音声出力等)を行う機能部である(図1参照)。出力部13は、制御部15の制御により、出力を行う。出力部13として、例えば、ディスプレイ、スピーカ等を用いることができる。 The output unit 13 is a functional unit that outputs information (display output, audio output, etc.) (see FIG. 1). The output unit 13 outputs under the control of the control unit 15 . For example, a display, a speaker, or the like can be used as the output unit 13 .
 記憶部14は、情報(データ、プログラムを含む)を記憶する機能部である(図1参照)。記憶部14は、制御部15の制御により、情報を記憶する。 The storage unit 14 is a functional unit that stores information (including data and programs) (see FIG. 1). The storage unit 14 stores information under the control of the control unit 15 .
 制御部15は、通信部11、入力部12、出力部13、及び、記憶部14を制御する機能部である(図1参照)。制御部15として、例えば、CPU(Central Processing Unit)、MPU(Micro Processor Unit)等のプロセッサを用いることができる。制御部15は、記憶部14に記憶された所定のプログラムを実行することにより、プログラムに記述された所定の情報処理を行うことができる。制御部15は、メール処理部20と、フィッシング被害防止部30と、を備える。 The control unit 15 is a functional unit that controls the communication unit 11, the input unit 12, the output unit 13, and the storage unit 14 (see FIG. 1). As the control unit 15, for example, a processor such as a CPU (Central Processing Unit) or an MPU (Micro Processor Unit) can be used. By executing a predetermined program stored in the storage unit 14, the control unit 15 can perform predetermined information processing described in the program. The control unit 15 includes a mail processing unit 20 and a phishing damage prevention unit 30 .
 メール処理部20は、メールに関する各種処理(送受信、閲覧、作成等)を行う機能部である(図1参照)。メール処理部20として、例えば、メーラー(メールソフト)を実行したものや、Webブラウザ上のメールサービス(Webメール)を利用したものとすることができる。メール処理部20には、フィッシング被害防止部30がプラグインされる。 The mail processing unit 20 is a functional unit that performs various processes related to mail (sending/receiving, reading, creating, etc.) (see FIG. 1). As the mail processing unit 20, for example, a mailer (email software) can be executed, or a mail service (web mail) on a web browser can be used. A phishing damage prevention unit 30 is plugged into the mail processing unit 20 .
 フィッシング被害防止部30は、メール40におけるハイパーリンク先にアクセスしたときのフィッシング被害を防止する機能部である(図1参照)。フィッシング被害防止部30は、ユーザの視覚を騙すホモグラフ攻撃を、視覚ではなく聴覚を利用して判断できるようにしたものである。フィッシング被害防止部30は、所定のプログラムを実行することによって実現される。フィッシング被害防止部30は、メール処理部20にプラグインされる。フィッシング被害防止部30は、操作ブロック部31と、要素抽出部32と、要素読み上げ部33と、操作ブロック解除部34と、を備える。 The phishing damage prevention unit 30 is a functional unit that prevents phishing damage when accessing the hyperlink destination in the email 40 (see FIG. 1). The phishing damage prevention unit 30 is configured so that a homograph attack that deceives the user's sight can be determined by using the sense of hearing instead of the sense of sight. The phishing damage prevention unit 30 is implemented by executing a predetermined program. The phishing damage prevention unit 30 is plugged into the mail processing unit 20 . The phishing damage prevention unit 30 includes an operation block unit 31 , an element extraction unit 32 , an element reading unit 33 , and an operation block release unit 34 .
 操作ブロック部31は、メール処理部20で受信したメール40を出力部13で表示したときに、表示されたメール本文中のハイパーリンク(URL)の操作(例えば、クリック、タップ等)をブロック(無効化)する機能部である(図1参照)。ここで、ハイパーリンクの操作をブロックする例として、ハイパーリンクを一時的に解除することや、ユーザがハイパーリンクを操作してもハイパーリンクが示すサイトにアクセスする処理が発生しないよう制御することが挙げられる。ハイパーリンクの操作をブロックする方法は、例えば、メーラーに備わっている機能を使ってもよく、メール本文をテキストとして抽出して保存してもよい。 When the output unit 13 displays the mail 40 received by the mail processing unit 20, the operation block unit 31 blocks operations (for example, clicking, tapping, etc.) of hyperlinks (URLs) in the displayed mail text. (see FIG. 1). Here, as an example of blocking the operation of a hyperlink, it is possible to temporarily cancel the hyperlink, or to control so that even if the user operates the hyperlink, the process of accessing the site indicated by the hyperlink does not occur. mentioned. As a method of blocking the operation of hyperlinks, for example, a function provided in the mailer may be used, or the text of the mail may be extracted as text and saved.
 要素抽出部32は、操作ブロック部31でハイパーリンクの操作をブロックしたときに、メール本文中の少なくともハイパーリンクを含む要素(メール本文を含んでも可)を抽出する機能部である(図1参照)。ハイパーリンクの抽出は、AタグHREF属性部分を抽出したり、http(s)で始まる文字列部分を抽出したり、どのような方法であってもよい(図2参照)。また、同時にハイパーリンクの表示部分も併せて抽出する(図2参照)。メール本文の抽出は、Aタグやhttp(s)で始まる文字列部分以外の部分を抽出するなど、どのような方法であってもよい(図2参照)。なお、メール本文の抽出は、読み上げのオプションとして可否を選択できるようにしてもよい。また、要素抽出部32は、ログイン、パスワード、ID等のログイン情報に関するキーワードを抽出するようにしてもよい。 The element extraction unit 32 is a functional unit that extracts an element including at least a hyperlink (or including the email text) in the email text when the hyperlink operation is blocked by the operation block unit 31 (see FIG. 1). ). The hyperlink may be extracted by any method such as extracting the A tag HREF attribute portion or extracting the character string portion starting with http(s) (see FIG. 2). At the same time, the display portion of the hyperlink is also extracted (see FIG. 2). Any method may be used to extract the text of the mail, such as extracting a part other than the A tag or the character string part starting with http(s) (see FIG. 2). It should be noted that extraction of the email text may be enabled or disabled as a read-aloud option. The element extraction unit 32 may also extract keywords related to login information such as login, password, and ID.
 要素読み上げ部33は、要素抽出部32で抽出した少なくともハイパーリンクを含む要素の音声読み上げを行う機能部である(図1参照)。音声による読み上げを行う方法として、例えば、既存の読み上げソフトウェアを使うなど、どのような方法であってもよい。ハイパーリンクの読み上げは、ユーザの入力部12の操作により予め指定されたURLのディレクトリ階層の深さまでハイパーリンクを読み上げるようにしてもよい(図3参照)。また、ハイパーリンクの読み上げは、ハイパーリンク抽出部分の読み上げのみの場合、ハイパーリンク表示部分及びハイパーリンク抽出部分のそれぞれの表示及び読み上げの場合(図4参照)等を選択できるようにしてもよい。また、ハイパーリンク表示部分及びハイパーリンク抽出部分のそれぞれの表示及び読み上げの場合、例えば、GUI(Graphical User Interface)画面を用いたり、メーラーのポップアップ画面上にハイパーリンク表示部分及びハイパーリンク抽出部分を表示して、同時に音声による読み上げが流れるようにしてもよい。また、要素読み上げ部33において、ハイパーリンク表示部分のURLを正規URLとしてあらかじめデータベース(図示せず)に保存しておき、ハイパーリンク表示部分及びハイパーリンク抽出部分に当該正規URLを加えて表示して読み上げる仕組みであってもよい。読み上げる時は、メール本文中のどの部分を読み上げているのか、マーカで表示する、または、読み上げ音声の流れに沿って読み上げた部分の文字列を別色で表示するようにしたり(図5参照)、文字の違い部分を強調できるようにしてもよい(図6参照)。 The element reading unit 33 is a functional unit that reads aloud the elements including at least hyperlinks extracted by the element extraction unit 32 (see FIG. 1). Any method, such as using existing reading software, may be used as a method of reading aloud by voice. Hyperlinks may be read aloud up to the depth of the directory hierarchy of the URL designated in advance by the user's operation of the input unit 12 (see FIG. 3). In addition, the reading of the hyperlink may be selected from reading only the hyperlink extraction portion, and displaying and reading the hyperlink display portion and the hyperlink extraction portion (see FIG. 4). In addition, when displaying and reading out the hyperlink display part and the hyperlink extraction part, for example, using a GUI (Graphical User Interface) screen, or displaying the hyperlink display part and the hyperlink extraction part on the pop-up screen of the mailer It is also possible to read aloud by voice at the same time. In addition, in the element readout section 33, the URL of the hyperlink display portion is stored in advance as a normal URL in a database (not shown), and the hyperlink display portion and the hyperlink extraction portion are displayed with the normal URL added. A read aloud mechanism may be used. When reading aloud, you can use markers to indicate which part of the text of the email is being read, or display the character string in a different color according to the flow of the reading voice (see Fig. 5). , the difference in characters may be emphasized (see FIG. 6).
 操作ブロック解除部34は、要素読み上げ部33の音声読み上げを聞いてハイパーリンクが真と判断したユーザの入力部12の操作により当該ハイパーリンクの操作(例えば、クリック、タップ等)のブロックを解除(有効化)する機能部である(図1参照)。ここで、ハイパーリンクの操作のブロックを解除する例として、ハイパーリンクを操作したらリンク先にアクセスすること等が挙げられる。操作ブロック解除部34は、メーラーやブラウザのプラグイン機能を使って、真偽判断用のポップアップ画面(図7参照)を表示させるようにしてもよい。ユーザが許可ボタンを選択した場合、ハイパーリンク先のURLにアクセスして当該ハイパーリンク先のURLの情報を表示させる。ユーザが許可ボタンを選択した場合、ハイパーリンクの操作のブロックを解除する。また、ユーザが拒否ボタンを選択した場合、当該メールを破棄するという仕組みであってもよい。操作ブロック解除部34は、読み上げが完了するまで、ハイパーリンクの操作のブロックを解除できないようにしてもよい。 The operation block canceling unit 34 cancels (for example, clicks, taps, etc.) blocks of operations (for example, clicks, taps, etc.) of the hyperlink by operating the input unit 12 of the user who has heard the voice reading of the element reading unit 33 and determines that the hyperlink is true. (see FIG. 1). Here, as an example of unblocking the operation of the hyperlink, accessing the link destination after operating the hyperlink can be mentioned. The operation block canceling unit 34 may use a plug-in function of a mailer or browser to display a pop-up screen (see FIG. 7) for authenticity determination. When the user selects the allow button, the hyperlinked URL is accessed and the information of the hyperlinked URL is displayed. If the user selects the allow button, unblocks the operation of the hyperlink. Alternatively, the mail may be discarded when the user selects the reject button. The operation block release unit 34 may prevent the operation block of the hyperlink from being released until the reading is completed.
 次に、実施形態1に係る情報処理装置の動作について図面を用いて説明する。図8は、実施形態1に係る情報処理装置のフィッシング被害防止時の動作を模式的に示したフローチャート図である。なお、情報処理装置の構成については図1を参照されたい。 Next, the operation of the information processing apparatus according to Embodiment 1 will be described using the drawings. FIG. 8 is a flowchart diagram schematically showing the operation of the information processing apparatus according to the first embodiment when phishing damage is prevented. Please refer to FIG. 1 for the configuration of the information processing apparatus.
 まず、情報処理装置10のメール処理部20は、ユーザの入力部12の操作によりメール40を受信してメール40を出力部13から表示出力させる(ステップA1)。 First, the mail processing unit 20 of the information processing device 10 receives the mail 40 by the user's operation of the input unit 12, and displays and outputs the mail 40 from the output unit 13 (step A1).
 次に、情報処理装置10のフィッシング被害防止部30の操作ブロック部31は、表示されたメール40のメール本文中にあるハイパーリンク(URL)の操作をブロック(無効化)する(ステップA2)。なお、操作のブロックは解除されるまで継続される。 Next, the operation blocking unit 31 of the phishing damage prevention unit 30 of the information processing device 10 blocks (disables) the operation of the hyperlink (URL) in the email text of the displayed email 40 (step A2). Note that the operation block continues until it is released.
 次に、情報処理装置10のフィッシング被害防止部30の要素抽出部32は、表示されたメール40のメール本文中の要素(ハイパーリンク、メール本文)を抽出する(ステップA3)。なお、要素の抽出は、ユーザが入力部12を操作することによってハイパーリンクを操作したときに開始するようにしてもよい。 Next, the element extraction unit 32 of the phishing damage prevention unit 30 of the information processing device 10 extracts the elements (hyperlink, email text) in the email text of the displayed email 40 (step A3). The element extraction may be started when the user operates the input unit 12 to operate the hyperlink.
 次に、情報処理装置10のフィッシング被害防止部30の要素読み上げ部33は、抽出した要素(ハイパーリンク、メール本文)を読み上げて出力部13から音声出力させる(ステップA4)。なお、要素の読み上げの際、GUI(Graphical User Interface)画面を用いて、ハイパーリンク表示部分及びハイパーリンク抽出部分のそれぞれの表示及び読み上げを行うようにしてもよい。 Next, the element reading unit 33 of the phishing damage prevention unit 30 of the information processing device 10 reads out the extracted elements (hyperlink, email text) and causes the output unit 13 to output them by voice (step A4). When reading out the elements, the hyperlink display portion and the hyperlink extraction portion may be displayed and read out using a GUI (Graphical User Interface) screen.
 次に、情報処理装置10のフィッシング被害防止部30の操作ブロック解除部34は、要素の読み上げ後(読み上げ途中でも可)、操作ブロック解除選択画面(図7参照)を出力部13から表示出力させる(ステップA5)。 Next, after reading out the elements (possibly during reading), the operation block canceling unit 34 of the phishing damage prevention unit 30 of the information processing device 10 causes the output unit 13 to display and output the operation block canceling selection screen (see FIG. 7). (Step A5).
 次に、情報処理装置10のフィッシング被害防止部30の操作ブロック解除部34は、ユーザの入力部12の操作により操作ブロック解除選択画面(図7参照)の「許可」を選択したか否かを判断する(ステップA6)。「拒否」を選択した場合(ステップA6のNO)、終了する。なお、「拒否」を選択した場合、メールを破棄するようにしてもよい。 Next, the operation block release unit 34 of the phishing damage prevention unit 30 of the information processing device 10 determines whether or not the user has selected "permit" on the operation block release selection screen (see FIG. 7) by operating the input unit 12. Make a decision (step A6). If "reject" is selected (NO in step A6), the process ends. It should be noted that if "reject" is selected, the mail may be discarded.
 「許可」を選択した場合(ステップA6のYES)、情報処理装置10のフィッシング被害防止部30の操作ブロック解除部34は、メール40のメール本文中のハイパーリンクの操作のブロックを解除(有効化)する(ステップA7)。 If "permit" is selected (YES in step A6), the operation block cancellation unit 34 of the phishing damage prevention unit 30 of the information processing device 10 cancels (validates) the operation block of the hyperlink in the email text of the email 40. ) (step A7).
 次に、情報処理装置10のメール処理部20は、ユーザの入力部12の操作によりメール40のメール本文中のハイパーリンクの操作を受けると、当該ハイパーリンク先のURLにアクセスして当該ハイパーリンク先のURLの情報を出力部13から表示出力させ(ステップA8)、その後、終了する。 Next, when the mail processing unit 20 of the information processing apparatus 10 receives an operation of a hyperlink in the mail body of the mail 40 by operating the input unit 12 of the user, the mail processing unit 20 accesses the URL of the hyperlink destination and reads the hyperlink. The information of the previous URL is displayed and output from the output unit 13 (step A8), and then the process ends.
 実施形態1によれば、メール40のハイパーリンクの操作をブロックし、メール40から抽出された要素(ハイパーリンク、メール本文)を音声で読み上げ、ユーザが正規のメールと判断した場合、当該ハイパーリンクの操作を有効化させているので、ユーザがフィッシングサイトを高精度に判断することに貢献することができる。つまり、フィッシングメール中に記載の詐欺サイトのハイパーリンクの音声読み上げによってユーザに真偽判断を促し、当該ハイパーリンクを誤って操作することを防止することができる。 According to the first embodiment, the operation of the hyperlink in the email 40 is blocked, the elements (hyperlink, email text) extracted from the email 40 are read aloud, and if the user determines that the email is legitimate, the hyperlink Since the operation of is enabled, it can contribute to the user's judgment of the phishing site with high accuracy. In other words, the hyperlink to the fraudulent site described in the phishing email is read aloud to prompt the user to determine the authenticity of the fraudulent site, thereby preventing erroneous operation of the hyperlink.
[実施形態2]
 実施形態2に係る情報処理装置について図面を用いて説明する。図9は、実施形態2に係る情報処理装置の構成を模式的に示したブロック図である。図10は、実施形態2に係る情報処理装置の要素読み上げ時の違和感に気付く例を模式的に示したイメージ図である。
[Embodiment 2]
An information processing apparatus according to the second embodiment will be described with reference to the drawings. FIG. 9 is a block diagram schematically showing the configuration of an information processing apparatus according to the second embodiment; FIG. 10 is an image diagram schematically showing an example of noticing a sense of incongruity when reading out elements of the information processing apparatus according to the second embodiment.
 実施形態2は、実施形態1の変形例であり、ユーザと装置(情報処理装置10)が読み上げた各音声データを収録する収録部35と、収録した音声データ同士を比較する比較部36とを追加したものである。 Embodiment 2 is a modification of Embodiment 1, and includes a recording unit 35 that records each voice data read by the user and the device (information processing device 10), and a comparison unit 36 that compares the recorded voice data. It is an addition.
 収録部35は、要素抽出部32で抽出された要素(ハイパーリンク、メール本文)の文字列を出力部13から表示出力させて、ユーザに当該文字列を読み上げてもらい、ユーザによって読み上げられた音声データを入力部12から入力して収録する。収録部35は、抽出された要素(ハイパーリンク、メール本文)の文字列の装置による読み上げの音声データを収録する。収録部35は、要素読み上げ部33に含まれていてもよい。 The recording unit 35 causes the output unit 13 to display and output the character string of the elements (hyperlink, email text) extracted by the element extraction unit 32, asks the user to read the character string, and records the voice read by the user. Data is input from the input unit 12 and recorded. The recording unit 35 records voice data of the character strings of the extracted elements (hyperlinks, mail text) read aloud by the device. The recording unit 35 may be included in the element reading unit 33 .
 比較部36は、収録部35で収録された、ユーザの音声データと、装置の音声データとを取得し、これらの音声データを比較する。比較の方法は、これらの音声データを再生(同時再生、又は、聞き比べできるように再生)してユーザに相違部分を比較してもらう方法でもよく、これらの音声データを情報処理装置10のツールでデータ処理して相違部分を比較する方法でもよい。比較部36によりユーザが違和感に気付く例として、ユーザが想定しているハイパーリンクはユーザが正規だと頭の中で思っているハイパーリンクの文字列を読み上げるので、ユーザが読み上げたユーザの音声データと、実際のハイパーリンクの文字列を読み上げた装置の音声データとを比較することで、ユーザが正規だと頭の中で思っているハイパーリンクとは異なるものであることが分かる(図10参照)。
The comparison unit 36 acquires the user's voice data and the device's voice data recorded by the recording unit 35, and compares these voice data. The method of comparison may be a method of reproducing these audio data (simultaneously reproducing or reproducing them so that they can be heard and compared) and asking the user to compare the different parts. A method of processing data and comparing differences may also be used. As an example in which the user notices a sense of incongruity by the comparison unit 36, the user's assumed hyperlink reads out the character string of the hyperlink that the user thinks is legitimate. By comparing the voice data of the device that read out the character string of the actual hyperlink, it can be seen that the hyperlink is different from the hyperlink that the user thinks is legitimate (see FIG. 10). ).
 次に、実施形態2に係る情報処理装置の動作について図面を用いて説明する。図11は、実施形態2に係る情報処理装置のフィッシング被害防止時の動作を模式的に示したフローチャート図である。なお、情報処理装置の構成については図9を参照されたい。 Next, the operation of the information processing apparatus according to Embodiment 2 will be described using the drawings. FIG. 11 is a flowchart diagram schematically showing the operation of the information processing apparatus according to the second embodiment when phishing damage is prevented. Please refer to FIG. 9 for the configuration of the information processing apparatus.
 まず、情報処理装置10のメール処理部20は、ユーザの入力部12の操作によりメール40を受信してメール40を出力部13から表示出力させる(ステップB1)。 First, the mail processing unit 20 of the information processing device 10 receives the mail 40 by the user's operation of the input unit 12, and displays and outputs the mail 40 from the output unit 13 (step B1).
 次に、情報処理装置10のフィッシング被害防止部30の操作ブロック部31は、表示されたメール40のメール本文中にあるハイパーリンク(URL)の操作をブロック(無効化)する(ステップB2)。なお、操作のブロックは解除されるまで継続される。 Next, the operation blocking unit 31 of the phishing damage prevention unit 30 of the information processing device 10 blocks (disables) the operation of the hyperlink (URL) in the email text of the displayed email 40 (step B2). Note that the operation block continues until it is released.
 次に、情報処理装置10のフィッシング被害防止部30の要素抽出部32は、表示されたメール40のメール本文中の要素(ハイパーリンク、メール本文)を抽出する(ステップB3)。なお、要素の抽出は、ユーザが入力部12を操作することによってハイパーリンクを操作したときに開始するようにしてもよい。 Next, the element extraction unit 32 of the phishing damage prevention unit 30 of the information processing device 10 extracts the elements (hyperlink, email text) in the email text of the displayed email 40 (step B3). The element extraction may be started when the user operates the input unit 12 to operate the hyperlink.
 次に、情報処理装置10のフィッシング被害防止部30の収録部35は、抽出した要素(ハイパーリンク、メール本文)を出力部13に表示出力させ、入力部12からユーザが読み上げた要素(ハイパーリンク、メール本文)に係る音声データ(ユーザの音声データ)を収録して記憶部14に記憶する(ステップB4)。 Next, the recording unit 35 of the phishing damage prevention unit 30 of the information processing device 10 causes the output unit 13 to display and output the extracted elements (hyperlinks, email text), and the elements read aloud by the user from the input unit 12 (hyperlinks). , mail text) is recorded and stored in the storage unit 14 (step B4).
 次に、情報処理装置10のフィッシング被害防止部30の収録部35は、抽出した要素(ハイパーリンク、メール本文)を要素読み上げ部33に読み上げさせて、当該要素(ハイパーリンク、メール本文)に係る音声データ(装置の音声データ)を収録して記憶部14に記憶する(ステップB5)。なお、ステップB4とステップB5は、順序が逆でもよい。 Next, the recording unit 35 of the phishing damage prevention unit 30 of the information processing device 10 causes the element reading unit 33 to read out the extracted element (hyperlink, email text), and reads out the element (hyperlink, email text). Audio data (audio data of the device) is recorded and stored in the storage unit 14 (step B5). The order of steps B4 and B5 may be reversed.
 次に、情報処理装置10のフィッシング被害防止部30の比較部36は、収録されたユーザの音声データと装置の音声データとを取得し、これらの音声データを比較する(ステップB6)。比較の方法は、これらの音声データを再生(同時再生、又は、聞き比べできるように再生)してユーザに相違部分を確認して判断してもらう方法でもよく、これらの音声データを情報処理装置10のツールでデータ処理して相違部分を確認して判断する方法でもよい。 Next, the comparison unit 36 of the phishing damage prevention unit 30 of the information processing device 10 acquires the recorded voice data of the user and the voice data of the device, and compares these voice data (step B6). The method of comparison may be a method of reproducing these audio data (simultaneously reproducing or reproducing them so that they can be heard and compared) and having the user confirm and judge the difference. A method of performing data processing with 10 tools and confirming differences may be used.
 次に、情報処理装置10のフィッシング被害防止部30の操作ブロック解除部34は、音声データの比較後(比較途中でも可)、操作ブロック解除選択画面(図7参照)を出力部13から表示出力させる(ステップB7)。 Next, after comparing the voice data (possibly even during the comparison), the operation block canceling unit 34 of the phishing damage prevention unit 30 of the information processing apparatus 10 displays and outputs the operation block canceling selection screen (see FIG. 7) from the output unit 13. (step B7).
 次に、情報処理装置10のフィッシング被害防止部30の操作ブロック解除部34は、ユーザの入力部12の操作により操作ブロック解除選択画面(図7参照)の「許可」を選択したか否かを判断する(ステップB8)。「拒否」を選択した場合(ステップB8のNO)、終了する。なお、「拒否」を選択した場合、メールを破棄するようにしてもよい。 Next, the operation block release unit 34 of the phishing damage prevention unit 30 of the information processing device 10 determines whether or not the user has selected "permit" on the operation block release selection screen (see FIG. 7) by operating the input unit 12. It judges (step B8). If "reject" is selected (NO in step B8), the process ends. It should be noted that if "reject" is selected, the mail may be discarded.
 「許可」を選択した場合(ステップB8のYES)、情報処理装置10のフィッシング被害防止部30の操作ブロック解除部34は、メール40のメール本文中のハイパーリンクの操作のブロックを解除(有効化)する(ステップB9)。 If "permit" is selected (YES in step B8), the operation block canceling unit 34 of the phishing damage prevention unit 30 of the information processing device 10 cancels (validates) the hyperlink operation block in the email text of the email 40. ) (step B9).
 次に、情報処理装置10のメール処理部20は、ユーザの入力部12の操作によりメール40のメール本文中のハイパーリンクの操作を受けると、当該ハイパーリンク先のURLにアクセスして当該ハイパーリンク先のURLの情報を出力部13から表示出力させ(ステップB10)、その後、終了する。 Next, when the mail processing unit 20 of the information processing apparatus 10 receives an operation of a hyperlink in the mail body of the mail 40 by operating the input unit 12 of the user, the mail processing unit 20 accesses the URL of the hyperlink destination and reads the hyperlink. The information of the previous URL is displayed and output from the output unit 13 (step B10), and then the process ends.
 実施形態2によれば、実施形態1と同様に、ユーザがフィッシングサイトを高精度に判断することに貢献することができるとともに、抽出したメール40のメール本文中の要素(ハイパーリンク、メール本文)の文字列について、ユーザに読み上げさせた音声データと、装置(コンピュータ)に読み上げさせた音声データとを比較できるようにすることで、視覚を騙す手口であるホモグラフ攻撃によってフィッシングサイトへ誘導するフィッシングメールに高精度で気付くことができる。 According to the second embodiment, as in the first embodiment, it is possible to contribute to the user's determination of a phishing site with high accuracy, and elements (hyperlinks, email text) in the email text of the extracted email 40 A phishing email that leads to a phishing site by homograph attack, which is a method of deceiving the eyes, by comparing the audio data read by the user and the audio data read by the device (computer). can be detected with high accuracy.
[実施形態3]
 実施形態3に係る情報処理装置について図面を用いて説明する。図12は、実施形態3に係る情報処理装置の構成を模式的に示したブロック図である。
[Embodiment 3]
An information processing apparatus according to Embodiment 3 will be described with reference to the drawings. FIG. 12 is a block diagram schematically showing the configuration of an information processing apparatus according to the third embodiment;
 情報処理装置10は、操作ブロック部31と、要素抽出部32と、要素読み上げ部33と、操作ブロック解除部34と、を備える。 The information processing apparatus 10 includes an operation block section 31, an element extraction section 32, an element reading section 33, and an operation block release section 34.
 操作ブロック部31は、表示されたメール40のメール本文中のハイパーリンクの操作をブロックする。要素抽出部32は、メール本文中の少なくともハイパーリンクを含む要素を抽出する。要素読み上げ部33は、少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行う。操作ブロック解除部34は、音声読み上げを聞いて前記ハイパーリンクが真と判断したユーザの操作により前記ハイパーリンクの操作のブロックを解除する。 The operation blocker 31 blocks the operation of the hyperlinks in the email text of the displayed email 40. The element extraction unit 32 extracts elements including at least hyperlinks in the email text. The element reading unit 33 reads aloud the element including at least the hyperlink. The operation block cancellation unit 34 cancels the block of the operation of the hyperlink by the operation of the user who listens to the voice reading and determines that the hyperlink is true.
 実施形態3によれば、メール40のハイパーリンクの操作をブロックし、メール40から抽出された要素(少なくともハイパーリンクを含む)を音声で読み上げ、ユーザが正規のメールと判断した場合、当該ハイパーリンクの操作を有効化させているので、ユーザがフィッシングサイトを高精度に判断することに貢献することができる。 According to the third embodiment, the hyperlink operation of the email 40 is blocked, the elements (including at least the hyperlink) extracted from the email 40 are read aloud, and if the user judges the email to be legitimate, the hyperlink Since the operation of is enabled, it can contribute to the user's judgment of the phishing site with high accuracy.
 なお、実施形態1~3に係る情報処理装置は、いわゆるハードウェア資源(情報処理装置、コンピュータ)により構成することができ、図13に例示する構成を備えたものを用いることができる。例えば、ハードウェア資源100は、内部バス104により相互に接続される、プロセッサ101、メモリ102、ネットワークインタフェイス103等を備える。 It should be noted that the information processing apparatus according to the first to third embodiments can be configured by so-called hardware resources (information processing apparatus, computer), and those having the configuration illustrated in FIG. 13 can be used. For example, hardware resource 100 includes processor 101 , memory 102 , network interface 103 , etc. interconnected by internal bus 104 .
 なお、図13に示す構成は、ハードウェア資源100のハードウェア構成を限定する趣旨ではない。ハードウェア資源100は、図示しないハードウェア(例えば、入出力インタフェイス)を含んでもよい。あるいは、装置に含まれるプロセッサ101等のユニットの数も図13の例示に限定する趣旨ではなく、例えば、複数のプロセッサ101がハードウェア資源100に含まれていてもよい。プロセッサ101には、例えば、CPU(Central Processing Unit)、MPU(Micro Processor Unit)、GPU(Graphics Processing Unit)等を用いることができる。 Note that the configuration shown in FIG. 13 is not intended to limit the hardware configuration of the hardware resource 100 . The hardware resource 100 may include hardware not shown (for example, an input/output interface). Alternatively, the number of units such as the processors 101 included in the device is not limited to the illustration in FIG. For the processor 101, for example, a CPU (Central Processing Unit), MPU (Micro Processor Unit), GPU (Graphics Processing Unit), etc. can be used.
 メモリ102には、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等を用いることができる。 For the memory 102, for example, RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), etc. can be used.
 ネットワークインタフェイス103には、例えば、LAN(Local Area Network)カード、ネットワークアダプタ、ネットワークインタフェイスカード等を用いることができる。 For the network interface 103, for example, a LAN (Local Area Network) card, network adapter, network interface card, etc. can be used.
 ハードウェア資源100の機能は、上述の処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ102に格納されたプログラムをプロセッサ101が実行することで実現される。また、そのプログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。即ち、上記処理モジュールが行う機能は、何らかのハードウェアにおいてソフトウェアが実行されることによって実現できればよい。 The functions of the hardware resource 100 are realized by the processing modules described above. The processing module is implemented by the processor 101 executing a program stored in the memory 102, for example. Also, the program can be downloaded via a network or updated using a storage medium storing the program. Furthermore, the processing module may be realized by a semiconductor chip. In other words, the functions performed by the above processing modules may be realized by executing software in some kind of hardware.
 上記実施形態の一部または全部は以下の付記のようにも記載され得るが、以下には限られない。 Some or all of the above embodiments can be described as the following supplementary notes, but are not limited to the following.
[付記1]
 表示されたメールのメール本文中のハイパーリンクの操作をブロックするように構成された操作ブロック部と、
 前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出するように構成された要素抽出部と、
 少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行うように構成された要素読み上げ部と、
 前記ハイパーリンクの操作のブロックを解除するように構成された操作ブロック解除部と、
を備える、情報処理装置。
[付記2]
 前記要素抽出部は、前記メール本文中の前記ハイパーリンクの表示部分も併せて抽出するように構成されている、
付記1記載の情報処理装置。
[付記3]
 前記要素抽出部は、前記ハイパーリンクを抽出する際、前記メール本文中のAタグHREF属性部分、又は、http(s)で始まる文字列部分を抽出するように構成されている、
付記1又は2記載の情報処理装置。
[付記4]
 前記要素抽出部は、ログイン情報に関するキーワードを抽出するように構成されている、
付記1乃至3のいずれか一に記載の情報処理装置。
[付記5]
 要素読み上げ部は、予め指定されたディレクトリ階層の深さまで前記ハイパーリンクの音声読み上げを行うように構成されている、
付記1乃至4のいずれか一に記載の情報処理装置。
[付記6]
 前記要素読み上げ部は、前記音声読み上げの際、GUI画面又はポップアップ画面に、前記要素抽出部で抽出された前記要素を表示させるように構成されている、
付記1乃至5のいずれか一に記載の情報処理装置。
[付記7]
 前記要素読み上げ部は、前記要素抽出部で抽出された前記ハイパーリンクに、予め保存されたハイパーリンクの正規URLを加えて表示して音声読み上げを行うように構成されている、
付記1乃至6のいずれか一に記載の情報処理装置。
[付記8]
 前記要素読み上げ部は、前記メール本文中の音声読み上げ箇所を、マーカで表示、又は他の箇所とは別色で表示、若しくは、他の箇所よりも強調して表示させるように構成されている、
付記1乃至7のいずれか一に記載の情報処理装置。
[付記9]
 前記操作ブロック解除部は、前記ハイパーリンクの真偽判断用のポップアップ画面を表示させるように構成されている、
付記1乃至8のいずれか一に記載の情報処理装置。
[付記10]
 前記操作ブロック解除部は、前記ポップアップ画面の許可ボタンを選択したときに前記ハイパーリンクの操作のブロックを解除するように構成されている、
付記9記載の情報処理装置。
[付記11]
 前記操作ブロック解除部は、前記ポップアップ画面の拒否ボタンを選択したときに前記メールを破棄するように構成されている、
付記9又は10記載の情報処理装置。
[付記12]
 前記要素抽出部で抽出された前記要素の文字列を表示させるとともに、ユーザによって読み上げられた前記文字列の第1音声データを収録し、前記要素読み上げ部によって読み上げられた前記文字列の第2音声データを収録するように構成された収録部と、
 収録された前記第1音声データと前記第2音声データとを比較するように構成された比較部と、
をさらに備える、
付記1乃至11のいずれか一に記載の情報処理装置。
[付記13]
 前記比較部は、聞き比べできるように前記第1音声データ及び前記第2音声データを再生、又は、前記第1音声データ及び前記第2音声データをツールでデータ処理して、比較するように構成されている、
付記12記載の情報処理装置。
[付記14]
 ハードウェア資源を用いて情報処理を行う情報処理方法であって、
 表示されたメールのメール本文中のハイパーリンクの操作をブロックするステップと、
 前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出するステップと、
 少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行うステップと、
 前記ハイパーリンクの操作のブロックを解除するステップと、
を含む、情報処理方法。
[付記15]
 表示されたメールのメール本文中のハイパーリンクの操作をブロックする処理と、
 前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出する処理と、
 少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行う処理と、
 前記ハイパーリンクの操作のブロックを解除する処理と、
をハードウェア資源に実行させる、プログラム。
[Appendix 1]
an operation block unit configured to block operation of hyperlinks in the email body of the displayed email;
an element extraction unit configured to extract an element including at least the hyperlink in the body of the email;
an element reader configured to read aloud the element including at least the hyperlink;
an operation blocking unblocking unit configured to unblock operation of the hyperlink;
An information processing device.
[Appendix 2]
The element extracting unit is configured to also extract a display portion of the hyperlink in the email text.
The information processing device according to appendix 1.
[Appendix 3]
When extracting the hyperlink, the element extracting unit is configured to extract an A tag HREF attribute part or a character string part starting with http(s) in the email text.
3. The information processing device according to appendix 1 or 2.
[Appendix 4]
The element extraction unit is configured to extract a keyword related to login information,
The information processing apparatus according to any one of Appendices 1 to 3.
[Appendix 5]
The element reading unit is configured to read aloud the hyperlink up to a predetermined directory hierarchy depth.
5. The information processing apparatus according to any one of Appendices 1 to 4.
[Appendix 6]
The element reading unit is configured to display the elements extracted by the element extraction unit on a GUI screen or a pop-up screen during the voice reading.
6. The information processing apparatus according to any one of Appendices 1 to 5.
[Appendix 7]
The element reading unit is configured to display the hyperlink extracted by the element extracting unit by adding a pre-stored normal URL of the hyperlink and read aloud.
7. The information processing apparatus according to any one of Appendices 1 to 6.
[Appendix 8]
The element read-out unit is configured to display the text-to-speech portion of the email text with a marker, display it in a different color from other portions, or display it with more emphasis than other portions.
8. The information processing apparatus according to any one of Appendices 1 to 7.
[Appendix 9]
The operation block releasing unit is configured to display a pop-up screen for authenticity determination of the hyperlink.
9. The information processing apparatus according to any one of Appendices 1 to 8.
[Appendix 10]
The operation blocking canceling unit is configured to cancel the blocking of the hyperlink operation when an allow button on the pop-up screen is selected.
The information processing device according to appendix 9.
[Appendix 11]
The operation block release unit is configured to discard the email when a rejection button on the pop-up screen is selected.
The information processing device according to appendix 9 or 10.
[Appendix 12]
Displaying the character string of the element extracted by the element extraction unit, recording first voice data of the character string read out by the user, and recording second voice of the character string read out by the element reading unit a recording unit configured to record data;
a comparison unit configured to compare the recorded first audio data and the second audio data;
further comprising
12. The information processing apparatus according to any one of appendices 1 to 11.
[Appendix 13]
The comparison unit is configured to reproduce the first audio data and the second audio data so that they can be listened to and compared, or process the data of the first audio data and the second audio data with a tool and compare them. has been
12. The information processing device according to appendix 12.
[Appendix 14]
An information processing method for performing information processing using hardware resources,
blocking manipulation of hyperlinks in the email body of the displayed email;
extracting an element containing at least the hyperlink in the body of the email;
reading aloud the element containing at least the hyperlink;
unblocking operation of said hyperlink;
A method of processing information, comprising:
[Appendix 15]
a process of blocking the operation of hyperlinks in the email body of the displayed email;
a process of extracting an element containing at least the hyperlink in the body of the email;
reading aloud the element containing at least the hyperlink;
a process of unblocking manipulation of the hyperlink;
A program that causes a hardware resource to execute
 なお、上記の特許文献の各開示は、本書に引用をもって繰り込み記載されているものとし、必要に応じて本発明の基礎ないし一部として用いることが出来るものとする。本発明の全開示(特許請求の範囲及び図面を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせないし選択(必要により不選択)が可能である。すなわち、本発明は、請求の範囲及び図面を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。また、本願に記載の数値及び数値範囲については、明記がなくともその任意の中間値、下位数値、及び、小範囲が記載されているものとみなされる。さらに、上記引用した文献の各開示事項は、必要に応じ、本願発明の趣旨に則り、本願発明の開示の一部として、その一部又は全部を、本書の記載事項と組み合わせて用いることも、本願の開示事項に含まれる(属する)ものと、みなされる。 It should be noted that the disclosures of the above patent documents are incorporated herein by reference, and can be used as the basis or part of the present invention as necessary. Within the framework of the entire disclosure of the present invention (including claims and drawings), modifications and adjustments of the embodiments and examples are possible based on the basic technical concept thereof. Also, various combinations or selections of various disclosure elements (including each element of each claim, each element of each embodiment or example, each element of each drawing, etc.) within the framework of the full disclosure of the present invention (if necessary not selected) is possible. That is, the present invention naturally includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including the claims and drawings and the technical idea. Also, with regard to numerical values and numerical ranges described in this application, it is assumed that any intermediate values, sub-numerical values and sub-ranges thereof are described even if not specified. Furthermore, each disclosure item of the above-cited document can be used in combination with the items described in this document as part of the disclosure of the present invention in accordance with the spirit of the present invention, if necessary. are considered to be included in (belong to) the disclosure of the present application.
 10 情報処理装置
 11 通信部
 12 入力部
 13 出力部
 14 記憶部
 15 制御部
 20 メール処理部
 30 フィッシング被害防止部
 31 操作ブロック部
 32 要素抽出部
 33 要素読み上げ部
 34 操作ブロック解除部
 35 収録部
 36 比較部
 40 メール
 100 ハードウェア資源
 101 プロセッサ
 102 メモリ
 103 ネットワークインタフェイス
 104 内部バス
10 information processing device 11 communication unit 12 input unit 13 output unit 14 storage unit 15 control unit 20 mail processing unit 30 phishing damage prevention unit 31 operation block unit 32 element extraction unit 33 element reading unit 34 operation block release unit 35 recording unit 36 comparison Part 40 Mail 100 Hardware Resources 101 Processor 102 Memory 103 Network Interface 104 Internal Bus

Claims (15)

  1.  表示されたメールのメール本文中のハイパーリンクの操作をブロックするように構成された操作ブロック部と、
     前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出するように構成された要素抽出部と、
     少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行うように構成された要素読み上げ部と、
     前記ハイパーリンクの操作のブロックを解除するように構成された操作ブロック解除部と、
    を備える、情報処理装置。
    an operation block unit configured to block operation of hyperlinks in the email body of the displayed email;
    an element extraction unit configured to extract an element including at least the hyperlink in the body of the email;
    an element reader configured to read aloud the element including at least the hyperlink;
    an operation blocking unblocking unit configured to unblock operation of the hyperlink;
    An information processing device.
  2.  前記要素抽出部は、前記メール本文中の前記ハイパーリンクの表示部分も併せて抽出するように構成されている、
    請求項1記載の情報処理装置。
    The element extracting unit is configured to also extract a display portion of the hyperlink in the email text.
    The information processing apparatus according to claim 1.
  3.  前記要素抽出部は、前記ハイパーリンクを抽出する際、前記メール本文中のAタグHREF属性部分、又は、http(s)で始まる文字列部分を抽出するように構成されている、
    請求項1又は2記載の情報処理装置。
    When extracting the hyperlink, the element extracting unit is configured to extract an A tag HREF attribute part or a character string part starting with http(s) in the email text.
    The information processing apparatus according to claim 1 or 2.
  4.  前記要素抽出部は、ログイン情報に関するキーワードを抽出するように構成されている、
    請求項1乃至3のいずれか一に記載の情報処理装置。
    The element extraction unit is configured to extract a keyword related to login information,
    The information processing apparatus according to any one of claims 1 to 3.
  5.  要素読み上げ部は、予め指定されたディレクトリ階層の深さまで前記ハイパーリンクの音声読み上げを行うように構成されている、
    請求項1乃至4のいずれか一に記載の情報処理装置。
    The element reading unit is configured to read aloud the hyperlink up to a predetermined directory hierarchy depth.
    The information processing apparatus according to any one of claims 1 to 4.
  6.  前記要素読み上げ部は、前記音声読み上げの際、GUI画面又はポップアップ画面に、前記要素抽出部で抽出された前記要素を表示させるように構成されている、
    請求項1乃至5のいずれか一に記載の情報処理装置。
    The element reading unit is configured to display the elements extracted by the element extraction unit on a GUI screen or a pop-up screen during the voice reading.
    The information processing apparatus according to any one of claims 1 to 5.
  7.  前記要素読み上げ部は、前記要素抽出部で抽出された前記ハイパーリンクに、予め保存されたハイパーリンクの正規URLを加えて表示して音声読み上げを行うように構成されている、
    請求項1乃至6のいずれか一に記載の情報処理装置。
    The element reading unit is configured to display the hyperlink extracted by the element extracting unit by adding a pre-stored normal URL of the hyperlink and read aloud.
    The information processing apparatus according to any one of claims 1 to 6.
  8.  前記要素読み上げ部は、前記メール本文中の音声読み上げ箇所を、マーカで表示、又は他の箇所とは別色で表示、若しくは、他の箇所よりも強調して表示させるように構成されている、
    請求項1乃至7のいずれか一に記載の情報処理装置。
    The element read-out unit is configured to display the text-to-speech portion of the email text with a marker, display it in a different color from other portions, or display it with more emphasis than other portions.
    The information processing apparatus according to any one of claims 1 to 7.
  9.  前記操作ブロック解除部は、前記ハイパーリンクの真偽判断用のポップアップ画面を表示させるように構成されている、
    請求項1乃至8のいずれか一に記載の情報処理装置。
    The operation block releasing unit is configured to display a pop-up screen for authenticity determination of the hyperlink.
    The information processing apparatus according to any one of claims 1 to 8.
  10.  前記操作ブロック解除部は、前記ポップアップ画面の許可ボタンを選択したときに前記ハイパーリンクの操作のブロックを解除するように構成されている、
    請求項9記載の情報処理装置。
    The operation blocking canceling unit is configured to cancel the blocking of the hyperlink operation when an allow button on the pop-up screen is selected.
    The information processing device according to claim 9 .
  11.  前記操作ブロック解除部は、前記ポップアップ画面の拒否ボタンを選択したときに前記メールを破棄するように構成されている、
    請求項9又は10記載の情報処理装置。
    The operation block release unit is configured to discard the email when a rejection button on the pop-up screen is selected.
    The information processing apparatus according to claim 9 or 10.
  12.  前記要素抽出部で抽出された前記要素の文字列を表示させるとともに、ユーザによって読み上げられた前記文字列の第1音声データを収録し、前記要素読み上げ部によって読み上げられた前記文字列の第2音声データを収録するように構成された収録部と、
     収録された前記第1音声データと前記第2音声データとを比較するように構成された比較部と、
    をさらに備える、
    請求項1乃至11のいずれか一に記載の情報処理装置。
    Displaying the character string of the element extracted by the element extraction unit, recording first voice data of the character string read out by the user, and recording second voice of the character string read out by the element reading unit a recording unit configured to record data;
    a comparison unit configured to compare the recorded first audio data and the second audio data;
    further comprising
    The information processing apparatus according to any one of claims 1 to 11.
  13.  前記比較部は、聞き比べできるように前記第1音声データ及び前記第2音声データを再生、又は、前記第1音声データ及び前記第2音声データをツールでデータ処理して、比較するように構成されている、
    請求項12記載の情報処理装置。
    The comparison unit is configured to reproduce the first audio data and the second audio data so that they can be listened to and compared, or process the data of the first audio data and the second audio data with a tool and compare them. has been
    13. The information processing apparatus according to claim 12.
  14.  ハードウェア資源を用いて情報処理を行う情報処理方法であって、
     表示されたメールのメール本文中のハイパーリンクの操作をブロックするステップと、
     前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出するステップと、
     少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行うステップと、
     前記ハイパーリンクの操作のブロックを解除するステップと、
    を含む、情報処理方法。
    An information processing method for performing information processing using hardware resources,
    blocking manipulation of hyperlinks in the email body of the displayed email;
    extracting an element containing at least the hyperlink in the body of the email;
    reading aloud the element containing at least the hyperlink;
    unblocking operation of said hyperlink;
    A method of processing information, comprising:
  15.  表示されたメールのメール本文中のハイパーリンクの操作をブロックする処理と、
     前記メール本文中の少なくとも前記ハイパーリンクを含む要素を抽出する処理と、
     少なくとも前記ハイパーリンクを含む前記要素の音声読み上げを行う処理と、
     前記ハイパーリンクの操作のブロックを解除する処理と、
    をハードウェア資源に実行させる、プログラム。
    a process of blocking the operation of hyperlinks in the email body of the displayed email;
    a process of extracting an element containing at least the hyperlink in the body of the email;
    reading aloud the element containing at least the hyperlink;
    a process of unblocking manipulation of the hyperlink;
    A program that causes a hardware resource to execute
PCT/JP2022/007876 2022-02-25 2022-02-25 Information processing device, method, and program WO2023162136A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/007876 WO2023162136A1 (en) 2022-02-25 2022-02-25 Information processing device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/007876 WO2023162136A1 (en) 2022-02-25 2022-02-25 Information processing device, method, and program

Publications (1)

Publication Number Publication Date
WO2023162136A1 true WO2023162136A1 (en) 2023-08-31

Family

ID=87765107

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/007876 WO2023162136A1 (en) 2022-02-25 2022-02-25 Information processing device, method, and program

Country Status (1)

Country Link
WO (1) WO2023162136A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329056A (en) * 1995-05-31 1996-12-13 Toshiba Corp Document preparation support device with error detecting method for created document and its error detecting function
JP2007133488A (en) * 2005-11-08 2007-05-31 Nippon Telegr & Teleph Corp <Ntt> Information transmission source verification method and device
US20070294763A1 (en) * 2006-06-19 2007-12-20 Microsoft Corporation Protected Environments for Protecting Users Against Undesirable Activities
JP2015518171A (en) * 2012-04-03 2015-06-25 ソニー株式会社 REPRODUCTION CONTROL DEVICE, REPRODUCTION CONTROL METHOD, AND PROGRAM

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329056A (en) * 1995-05-31 1996-12-13 Toshiba Corp Document preparation support device with error detecting method for created document and its error detecting function
JP2007133488A (en) * 2005-11-08 2007-05-31 Nippon Telegr & Teleph Corp <Ntt> Information transmission source verification method and device
US20070294763A1 (en) * 2006-06-19 2007-12-20 Microsoft Corporation Protected Environments for Protecting Users Against Undesirable Activities
JP2015518171A (en) * 2012-04-03 2015-06-25 ソニー株式会社 REPRODUCTION CONTROL DEVICE, REPRODUCTION CONTROL METHOD, AND PROGRAM

Similar Documents

Publication Publication Date Title
US10530806B2 (en) Methods and systems for malicious message detection and processing
US10601865B1 (en) Detection of credential spearphishing attacks using email analysis
TWI593266B (en) Malicious message detection and processing
TWI592821B (en) Method for providing threat dashboard and cloud-based threat detection system
AU2006200688B2 (en) Internet security
US7802298B1 (en) Methods and apparatus for protecting computers against phishing attacks
CN101390068B (en) Client side attack resistant phishing detection
JP2018517999A (en) Malware warning
JP2007287124A (en) Phishing prevention method through analysis of internet website to be accessed and storage medium storing computer program for executing its method
US8141150B1 (en) Method and apparatus for automatic identification of phishing sites from low-level network traffic
US11637863B2 (en) Detection of user interface imitation
KR100885634B1 (en) Method of verifying web site and mail for phishing prevention, and media that can record computer program for method thereof
JP4200453B2 (en) Fraud prevention program and computer-readable storage medium
JP4781922B2 (en) Link information verification method, system, apparatus, and program
US20080005340A1 (en) Entering confidential information on an untrusted machine
CN104135467A (en) Method and device for identifying a malicious website
KR100704000B1 (en) Phishing prevention method for analysis internet connection site and media that can record computer program sources for method thereof
JP4545540B2 (en) Access prevention device
JP4564916B2 (en) Phishing fraud countermeasure method, terminal, server and program
US8418058B2 (en) Graphical indication of signed content
WO2023162136A1 (en) Information processing device, method, and program
WO2023175758A1 (en) Information processing device, phishing site detection method, and program
JP5009105B2 (en) Information processing apparatus, input information control method, and program
JP4617243B2 (en) Information source verification method and apparatus
EP3350973B1 (en) Method for website authentication and for securing access to a website

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22928663

Country of ref document: EP

Kind code of ref document: A1