JP2010044545A - 情報機器、プログラム及びパスワード漏洩防止方法 - Google Patents
情報機器、プログラム及びパスワード漏洩防止方法 Download PDFInfo
- Publication number
- JP2010044545A JP2010044545A JP2008207656A JP2008207656A JP2010044545A JP 2010044545 A JP2010044545 A JP 2010044545A JP 2008207656 A JP2008207656 A JP 2008207656A JP 2008207656 A JP2008207656 A JP 2008207656A JP 2010044545 A JP2010044545 A JP 2010044545A
- Authority
- JP
- Japan
- Prior art keywords
- web browser
- password
- execution
- input
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ウェブブラウザのユーザビリティを維持しつつ、パスワードの漏洩を防止する技術を提供する。
【解決手段】情報機器のCPU10は、オペレーティングシステムの実行及びこのオペレーティングシステム上で動作するウェブブラウザの実行を制御し、操作部40はウェブブラウザの実行に際してユーザ認証用のパスワードを入力する。CPU10は、ウェブブラウザの実行状態が操作部40によるパスワードの入力を待機する状態か否かを判断し、ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、ウェブブラウザの実行に伴うオペレーティングシステムの動作のうちウェブブラウザの実行に関連する予め定められた動作を制限する。
【選択図】図1
【解決手段】情報機器のCPU10は、オペレーティングシステムの実行及びこのオペレーティングシステム上で動作するウェブブラウザの実行を制御し、操作部40はウェブブラウザの実行に際してユーザ認証用のパスワードを入力する。CPU10は、ウェブブラウザの実行状態が操作部40によるパスワードの入力を待機する状態か否かを判断し、ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、ウェブブラウザの実行に伴うオペレーティングシステムの動作のうちウェブブラウザの実行に関連する予め定められた動作を制限する。
【選択図】図1
Description
本発明は、情報機器、プログラム及びパスワード漏洩防止方法に関する。
インターネットの普及に伴い、ウェブブラウザ上でユーザ認証を行う機会が増加している。ユーザ認証は、特定のサーバにアクセスする場合等に、正当なユーザであるか否かを識別するために行われる。パスワード認証の場合、ユーザごとに一意に割り当てられたIDと、このIDに対応するパスワードをウェブブラウザ上で入力する。この入力されたIDとパスワードは、ネットワークを介してサーバに送信され、サーバ上で保管されているIDとパスワードと比較されることによって、正当なユーザであるか否かの認証が行われることになる。
近年では、パスワードを第三者が不正に取得し、正当なユーザになりすますことが問題となっている。例えば、パスワードを取得するためのコンピュータウイルスやマルウェア、又はハッキングによって、ユーザの入力したパスワードが漏洩する恐れがある。
パスワードの漏洩を防ぐために、種々の手法が考案されている。例えば、パスワードを入力する際にキーボードを使用せず、キーボードの絵をPC(Personal Computer)等の表示画面上に表示させ(いわゆるソフトウェアキーボードである)、この絵に対してマウス等を使用してキー入力を行う手法がある。この手法では、パスワードを入力する際に、キーボードを打つユーザの手の動きを第三者が視認することによるパスワード漏洩を防止することができる。
他にも、特許文献1に記載のような、マッピング変換機能を有したキーボードを使用し、認証のためのパスワード入力の際に、予め登録されているキーマップによりマッピングされたコードと照合して認証が行われる技術が開示されている。
特開2005−228147号公報
ここで、ウェブブラウザにおいてユーザが入力したパスワードを第三者が不正に入手する例を説明する。
以下の例は、Windows(登録商標、以下、注記省略する)等のオペレーティングシステム(以下、OS:Operating System)に実装されている、キーストロークを監視する機能を悪用したキーロガーによるパスワード漏洩の一例である。キーストロークを監視する機能とは、ユーザによるキーボード等からの入力を監視するプログラムによって、入力された情報を蓄積する機能である。
以下の例は、Windows(登録商標、以下、注記省略する)等のオペレーティングシステム(以下、OS:Operating System)に実装されている、キーストロークを監視する機能を悪用したキーロガーによるパスワード漏洩の一例である。キーストロークを監視する機能とは、ユーザによるキーボード等からの入力を監視するプログラムによって、入力された情報を蓄積する機能である。
まず、キーストロークの取得が行われる際に利用されるメッセージの仕組みを説明をする。メッセージとは、OS上で動作するアプリケーションに対し、OSが管理しているデバイス(例えばキーボード、マウス等)からの入力をアプリケーションに伝えるためのものである。つまり、メッセージはユーザの入力をアプリケーションに伝える役割を果たす。
OSは、メッセージをメッセージキューに保管する。アプリケーションは、メッセージキューに保管されているメッセージをOSから受け取り、この保管メッセージに基づいた処理を行う。
OSは、メッセージをメッセージキューに保管する。アプリケーションは、メッセージキューに保管されているメッセージをOSから受け取り、この保管メッセージに基づいた処理を行う。
例えば、ユーザがキーボードの「F」を入力(キーボードの「F」のキーを押下することを示す)した場合には、キーボードの「F」が押された旨を示すメッセージ(例えば「WM_KEYDOWN」等が使用される)がメッセージキューに保管される。アプリケーションは、メッセージキューに保管されたメッセージを受け取り、この入力に対応する処理が行われる。アプリケーションがテキストエディタであった場合には、表示画面のカーソルに対応する位置に「F」の文字を表示させる等の処理が行われる。
なお、OS上で動作するアプリケーションは、常にOSからのメッセージを待機するように作成されている。このような、メッセージを待機する仕組みをメッセージループという。メッセージループにより、各アプリケーションは常にデバイスからの入力を待ち受けることができる。
キーロガーは、このメッセージの仕組みを悪用することにより、ユーザが入力したパスワードを不正に入手する。
なお、OS上で動作するアプリケーションは、常にOSからのメッセージを待機するように作成されている。このような、メッセージを待機する仕組みをメッセージループという。メッセージループにより、各アプリケーションは常にデバイスからの入力を待ち受けることができる。
キーロガーは、このメッセージの仕組みを悪用することにより、ユーザが入力したパスワードを不正に入手する。
図4に、メッセージの横取り(メッセージフック)を利用したキーロガーの処理のフローチャートを示す。このキーロガーの処理は、PC等で動作するOSが起動した際に、メモリ等に格納されたキーロガープログラムとの協働により実行される。以下の処理は、CPUによって実行される。
まず、メッセージキューが受け取った保管メッセージが取り出される(ステップS201)。次いで、保管メッセージを基にキー情報がファイルに記録される(ステップS202)。具体的には、メッセージキューにキーボードの入力に対応するメッセージが保管された場合に、例えば、「WH_KEYBOARD」等のフックタイプが実行されることにより、メッセージフックが行われる。メッセージフックにより取得されたメッセージにより、ユーザのキーストローク(つまりキーボードのどのキーを押下したか)を特定のファイルに保存する。
次いで、特定のファイルの容量が一定サイズを超えたか否かが判断される(ステップS203)。例えば、このファイルのサイズが10キロバイトを超えたか否か等によって判断される。特定のファイルの容量が一定サイズを超えたと判断された場合(ステップS203;YES)、この特定のファイルが予め定められたサーバに対して送信される(ステップS204)。
一方、特定のファイルの容量が一定サイズを超えたと判断されない場合(ステップS203;NO)、マウス等の操作部からのOSの終了指示がされたか否かが判断される(ステップS205)。
OSの終了指示がされたと判断されない場合(ステップS205;NO)、処理はステップS201に戻る。OSの終了指示がされたと判断された場合(ステップS205;YES)、処理は終了する。
一方、特定のファイルの容量が一定サイズを超えたと判断されない場合(ステップS203;NO)、マウス等の操作部からのOSの終了指示がされたか否かが判断される(ステップS205)。
OSの終了指示がされたと判断されない場合(ステップS205;NO)、処理はステップS201に戻る。OSの終了指示がされたと判断された場合(ステップS205;YES)、処理は終了する。
以上説明したように、メッセージフックを利用したキーロガーでは、メッセージを横取りすることにより、ユーザのキーストロークを特定のファイルに保存する。この特定のファイルには、ユーザがキーボード等を介してPC等に入力したキー操作が保存されている。つまり、IDやパスワードを入力したキー操作も記憶されていることになる。このファイルを予め指定されたサーバに対して送信するように制御する。このサーバは悪意のある第三者の管理下におかれている。第三者は送信されたファイルによってユーザのキーストロークを把握する(つまり盗み見る)ことができる。
ユーザがウェブブラウザ等でパスワードを入力する際には、必然的にキーボード等を使用するため、このファイルに記憶された情報の中から、パスワードを第三者が不正に入手することが可能となる。
上記の例は、パスワードの不正入手の一例であるが、パスワードの不正入手行為は数々発生しており、対策が必要となる。
ユーザがウェブブラウザ等でパスワードを入力する際には、必然的にキーボード等を使用するため、このファイルに記憶された情報の中から、パスワードを第三者が不正に入手することが可能となる。
上記の例は、パスワードの不正入手の一例であるが、パスワードの不正入手行為は数々発生しており、対策が必要となる。
しかしながら、特許文献1に記載の技術では、パスワード入力の際のキーストロークの第三者による盗み見によるパスワード漏洩を防止することはできるが、上記のようなキーロガーによるウイルスやマルウェア等に対抗することはできない。つまり、ウイルスやマルウェアによって、BIOS(Basic Input Output System)のキーコードマップを読み取られてしまった場合には、マッピング変換機能を有したキーボードによってパスワード入力を行っても、読み取られたキーコードマップによって、ユーザが入力したパスワードが解読されてしまう。つまり、ウイルス等によって悪意のある第三者に漏洩してしまう可能性がある。
パスワード漏洩を防止するために、ウイルス等が取得したパスワードを第三者のサーバに送信しないようにネットワーク通信を遮断したり、常に最低限必要なプロセスのみを動作させるよう制御することも考えられる。しかし、ウェブブラウザを動作させてインターネットを行うにはネットワーク通信は必要である。また、常にこのようなセキュリティを動作させた場合には、動作プロセス等の限定によって、ユーザがアプリケーションを実行させて作業を行う際に、ユーザビリティの低下を招く可能性がある。
本発明の課題は、上記従来技術の問題に鑑みてなされたものであり、その目的とするところは、ウェブブラウザのユーザビリティを維持しつつ、パスワードの漏洩を防止する技術を提供することである。
上記課題を解決するために、請求項1に記載の発明は、
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御する制御手段と、前記ウェブブラウザの実行に際してユーザ認証用のパスワードを入力するための入力手段と、を備えた情報機器において、
前記制御手段は、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する、
を備えることを特徴とする。
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御する制御手段と、前記ウェブブラウザの実行に際してユーザ認証用のパスワードを入力するための入力手段と、を備えた情報機器において、
前記制御手段は、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する、
を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の発明において、
前記制御手段は、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態が解除されたか否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態を解除されたと判断された場合、前記制限されたオペレーティングシステムの動作を復帰させることを特徴とする。
前記制御手段は、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態が解除されたか否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態を解除されたと判断された場合、前記制限されたオペレーティングシステムの動作を復帰させることを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載の発明において、
前記オペレーティングシステムは、前記入力手段により前記ウェブブラウザ上に表示されたパスワード入力ボックスにフォーカスが移動された際に、その旨を示す第1のメッセージを出力し、
前記制御手段は、前記ウェブブラウザが前記オペレーティングシステムから前記第1のメッセージを受け取った場合、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態であると判断することを特徴とする。
前記オペレーティングシステムは、前記入力手段により前記ウェブブラウザ上に表示されたパスワード入力ボックスにフォーカスが移動された際に、その旨を示す第1のメッセージを出力し、
前記制御手段は、前記ウェブブラウザが前記オペレーティングシステムから前記第1のメッセージを受け取った場合、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態であると判断することを特徴とする。
請求項4に記載の発明は、請求項1〜3のいずれか一項に記載の発明において、
前記オペレーティングシステムは、前記入力手段により前記ウェブブラウザ上に表示されたパスワード入力ボックスからフォーカスが移動された際に、その旨を示す第2のメッセージを出力し、
前記制御手段は、前記ウェブブラウザが前記オペレーティングシステムから前記第2のメッセージを受け取った場合、前記ウェブブラウザの実行状態が前記入力手段によるパスワード入力を待機する状態が解除されたと判断することを特徴とする。
前記オペレーティングシステムは、前記入力手段により前記ウェブブラウザ上に表示されたパスワード入力ボックスからフォーカスが移動された際に、その旨を示す第2のメッセージを出力し、
前記制御手段は、前記ウェブブラウザが前記オペレーティングシステムから前記第2のメッセージを受け取った場合、前記ウェブブラウザの実行状態が前記入力手段によるパスワード入力を待機する状態が解除されたと判断することを特徴とする。
請求項5に記載の発明は、請求項1〜4のいずれか一項に記載の発明において、
前記制御手段によって制限される前記オペレーティングシステムの動作は、動作プロセスの限定、ネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断のうち少なくとも一つであることを特徴とする。
前記制御手段によって制限される前記オペレーティングシステムの動作は、動作プロセスの限定、ネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断のうち少なくとも一つであることを特徴とする。
請求項6に記載の発明は、請求項1〜5のいずれか一項に記載の発明において、
前記入力手段はキーボードであって、
前記制御手段によって制限される前記オペレーティングシステムの動作は、キーストロークロギングの無効化であることを特徴とする。
前記入力手段はキーボードであって、
前記制御手段によって制限される前記オペレーティングシステムの動作は、キーストロークロギングの無効化であることを特徴とする。
請求項7に記載の発明は、
オペレーティングシステム上で動作するウェブブラウザに対してユーザ認証用のパスワードを入力するための入力手段を備えたコンピュータを、
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御し、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する制御手段として機能させる。
オペレーティングシステム上で動作するウェブブラウザに対してユーザ認証用のパスワードを入力するための入力手段を備えたコンピュータを、
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御し、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する制御手段として機能させる。
請求項8に記載の発明は、
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御する制御手段と、前記ウェブブラウザの実行に際してユーザ認証用のパスワードを入力するための入力手段と、を備えたコンピュータのパスワード漏洩防止方法であって、
前記コンピュータによって、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する工程を有することを特徴とする。
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御する制御手段と、前記ウェブブラウザの実行に際してユーザ認証用のパスワードを入力するための入力手段と、を備えたコンピュータのパスワード漏洩防止方法であって、
前記コンピュータによって、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する工程を有することを特徴とする。
本発明によれば、ウェブブラウザのユーザビリティを維持しつつ、パスワードの漏洩を防止することができる。
以下、本発明の実施の形態について図を参照して説明するが、この発明の範囲は以下の実施の形態に限定されない。
先ず、本実施の形態に係る情報機器の構成について、図1を参照して説明する。図1は、情報機器1の機能的構成を模式的に示すブロック図である。
図1に示すように、情報機器1は、CPU10、記憶部20、RAM(Random Access Memory)30、操作部40、表示部50、I/F部60を有する。上記情報機器1の各部はバス70により電気的に接続されている。具体的には、情報機器1は、PC、WS(Work Station)、PDA(Personal Digital Assistant)、携帯電話などであってよい。
CPU10は、情報機器1の動作を集中制御する。具体的には、CPU10は、記憶部20に記憶されたプログラムコードや各種データをRAM30のワークエリアに展開し、RAM30に展開されたデータとの協働により各部へ制御信号を出力することで、各部の制御を行う。CPU10は、OSの実行及びこのOS上で動作するウェブブラウザの実行を制御する制御手段として機能する。
記憶部20は、プログラムや各種設定情報などのデータをCPU10から読み書き可能に記憶する。例えば、記憶部20は、HDD(Hard Disk Drive)や半導体メモリなどであってよい。また、記憶部20は、上記データをROM(Read Only Memory)などに記憶する構成であってもよい。なお、記憶部20が記憶するプログラムとしては、OSなどの基本的なソフトウエアの他、ベンダーが提供したウェブブラウザ等の各種アプリケーションプログラム、後述するパスワード入力モード移行処理に係るプログラムなどが含まれる。
RAM30は、CPU10によって実行される各種プログラムやこれらプログラムによって処理されたデータ等を一時的に記憶するワークエリアとして機能する。
操作部40は、入力手段として機能し、ユーザからの操作入力を受け付け、操作に応じた操作信号をCPU10へ出力する。以下の説明では、操作部40は、文字入力キー、数字入力キー、その他各種機能に対応付けられたハードキーを備えたキーボードを例にして説明する。しかし、画面上に各種入力キーの画像を表示するソフトキーボードとマウス等のポインティングデバイスを組み合わせて文字入力する入力手段であってもよい。
表示部50は、CPU10から出力された表示制御信号に基づいた画像を表示画面に表示する。例えば、表示部50は、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などであってよい。
I/F部60は、データ通信用IC(Integrated Circuit)や接続コネクタなどを備え(いずれも図示しない)、外部機器や通信ネットワークと通信可能に接続する。例えば、I/F部60は、USB(Universal Serial Bus)通信ポートや、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどと接続するネットワークインターフェイスカード(NIC:Network Interface Card)であってよい。
次に、情報機器1のCPU10の制御の下で実行される処理について、図2、図3を参照して詳細に説明する。
まず、ウェブブラウザに対するパスワード入力を受け付ける際の情報機器1の動作について説明する。
まず、ウェブブラウザに対するパスワード入力を受け付ける際の情報機器1の動作について説明する。
図2に、InternetExplorer(登録商標、以下、注記省略する)やFireFox(登録商標、以下、注記省略する)等の一般的なウェブブラウザの実行に際して、ユーザ認証用のパスワードを操作部40から入力する場合に表示部50に表示される表示画面の一例を示す。
図2(a)に、BASIC認証において主に使用される認証ダイアログボックスG1の一例を示す。BASIC認証とは、HTTP(Hyper Text Transfer Protocol)で定義される認証方式の一つであり、ユーザのIDとパスワードをコロン(「:」の文字)で繋ぎ、英数字を使用したエンコード方式であるBase64方式等でエンコードし、I/F部60を介してサーバに対して送信する認証方式である。なお、このBASIC認証は、一般的なウェブブラウザにおいて認証方式として広く採用されている。
図2(a)に示すように、認証ダイアログボックスG1は、ID入力欄G1a、パスワード入力欄G1b、OKボタンG1c、キャンセルボタンG1d等から構成される。
ID入力欄G1aは、ユーザのIDを入力するための領域である。パスワード入力欄G1bは、ユーザのパスワードを入力するための領域である。操作部40からの入力により、ID入力欄にG1bにユーザのIDが入力され、パスワード入力欄G1bにユーザのパスワードが入力された状態でOKボタンG1cが押下(操作部40からの入力により選択することを示す)されると、入力されたIDとパスワードがBase64等によってエンコードされ、I/F部60を介して通信ネットワーク経由でサーバに送信される。送信されたIDとパスワードは、サーバでデコードされ、管理しているIDとパスワードと照合されることにより、正当なユーザであるか否かを判断することになる。
ID入力欄G1aは、ユーザのIDを入力するための領域である。パスワード入力欄G1bは、ユーザのパスワードを入力するための領域である。操作部40からの入力により、ID入力欄にG1bにユーザのIDが入力され、パスワード入力欄G1bにユーザのパスワードが入力された状態でOKボタンG1cが押下(操作部40からの入力により選択することを示す)されると、入力されたIDとパスワードがBase64等によってエンコードされ、I/F部60を介して通信ネットワーク経由でサーバに送信される。送信されたIDとパスワードは、サーバでデコードされ、管理しているIDとパスワードと照合されることにより、正当なユーザであるか否かを判断することになる。
図2(b)に、HTML(Hyper Text Markup Language)におけるフォームのパスワードタイプのinputタグで作成されたパスワード入力テキストボックス画面G2の一例を示す。
図2(b)に示すように、パスワード入力テキストボックス画面G2は、ID入力欄G2a、パスワード入力欄G2b、ログインボタンG2c等から構成される。ID入力欄G2a、パスワード入力欄G2bは、それぞれ認証ダイアログボックスG1のID入力欄G1a、パスワード入力欄G1bと同様であるので、説明を省略する。操作部40からの入力により、ID入力欄G2bにユーザのIDが入力され、パスワード入力欄G2bにユーザのパスワードが入力された状態でログインボタンG2cが押下されると、入力されたIDとパスワードがエンコードされ、I/F部60を介して通信ネットワーク経由でサーバに送信されることになる。この送信されたIDとパスワードは、認証ダイアログボックスG1の場合と同様に、サーバで管理しているIDとパスワードと照合することになる。なお、パスワード入力テキストボックス画面G2の場合、入力されたIDとパスワードは、SSL(Secure Socket Layer)等によって暗号化されて送信されるようにしてよい。
図2(b)に示すように、パスワード入力テキストボックス画面G2は、ID入力欄G2a、パスワード入力欄G2b、ログインボタンG2c等から構成される。ID入力欄G2a、パスワード入力欄G2bは、それぞれ認証ダイアログボックスG1のID入力欄G1a、パスワード入力欄G1bと同様であるので、説明を省略する。操作部40からの入力により、ID入力欄G2bにユーザのIDが入力され、パスワード入力欄G2bにユーザのパスワードが入力された状態でログインボタンG2cが押下されると、入力されたIDとパスワードがエンコードされ、I/F部60を介して通信ネットワーク経由でサーバに送信されることになる。この送信されたIDとパスワードは、認証ダイアログボックスG1の場合と同様に、サーバで管理しているIDとパスワードと照合することになる。なお、パスワード入力テキストボックス画面G2の場合、入力されたIDとパスワードは、SSL(Secure Socket Layer)等によって暗号化されて送信されるようにしてよい。
図3に、本実施の形態における情報機器1において行われるパスワード入力モード移行処理のフローチャートを示す。
ここで、パスワード入力モードとは、パスワードの入力状態において、パスワード漏洩を防止するために、ウェブブラウザの実行に伴うOSの動作のうち、ウェブブラウザの実行に関連するOSの動作が制限されるモードである。パスワード入力モードの詳細は後述するが、例えば、動作プロセスの限定等である。
パスワード入力モード移行処理は、OSが起動された際に、CPU10と記憶部20に記憶されたプログラムとの協働により実現される。
パスワード入力モード移行処理への移行は、情報機器1の動作状態がウェブブラウザに対するパスワードの入力を受け付ける状態(入力待機状態)になった場合、すなわち、操作部40からの操作入力によりパスワードの入力が指示された場合である。
ウェブブラウザに対するパスワード入力の指示が解除された場合には、パスワード入力モードに移行したことによって制限されたOSの動作を復帰させ、パスワード入力モードの解除を行う。ここで、本実施の形態におけるパスワード入力モードの解除とは、制限されたOSの動作をパスワード入力モードに移行する以前の状態に戻すことをいう。
以下における処理は、CPU10の制御により実行される。
ここで、パスワード入力モードとは、パスワードの入力状態において、パスワード漏洩を防止するために、ウェブブラウザの実行に伴うOSの動作のうち、ウェブブラウザの実行に関連するOSの動作が制限されるモードである。パスワード入力モードの詳細は後述するが、例えば、動作プロセスの限定等である。
パスワード入力モード移行処理は、OSが起動された際に、CPU10と記憶部20に記憶されたプログラムとの協働により実現される。
パスワード入力モード移行処理への移行は、情報機器1の動作状態がウェブブラウザに対するパスワードの入力を受け付ける状態(入力待機状態)になった場合、すなわち、操作部40からの操作入力によりパスワードの入力が指示された場合である。
ウェブブラウザに対するパスワード入力の指示が解除された場合には、パスワード入力モードに移行したことによって制限されたOSの動作を復帰させ、パスワード入力モードの解除を行う。ここで、本実施の形態におけるパスワード入力モードの解除とは、制限されたOSの動作をパスワード入力モードに移行する以前の状態に戻すことをいう。
以下における処理は、CPU10の制御により実行される。
まず、ウェブブラウザの実行状態がパスワードの入力待機の状態であるか否かが判断される(ステップS101)。
以下、ステップS101における処理を具体的に説明する。一例として、情報機器1で動作するOSがWindowsであって、InternetExplorerのActiveX(登録商標、以下、注記省略する)コンポーネントを使用した場合を説明する。ActiveXとは、ウェブブラウザ等のアプリケーションからサードベンダが作成したコンポーネントを呼び出したり、埋め込んだりすることができる技術の総称である。
先述したウェブブラウザ上でパスワードを入力するためのテキストボックスは、ActiveXで作成されているものとする。具体的には、図2(a)に示す例では、認証ダイアログボックスG1は、ID入力欄G1a、パスワード入力欄G1bにテキストボックスを使用する。図2(b)に示す例では、パスワード入力テキストボックス画面G2は、ID入力欄G2a、パスワード入力欄G2bにテキストボックスを使用する。
ステップS101においては、このテキストボックスに対して、OSから所定のメッセージ(第1のメッセージ)が送信された際に、ウェブブラウザの実行状態がパスワードの入力待機の状態であると判断する。具体的には、ユーザがパスワードを入力するために、操作部40の操作によりパスワード入力ボックス(図2(a)の場合、パスワード入力欄G1bを示し、図2(b)の場合、パスワード入力欄G2bを示す。)にフォーカスを移動させた際には、OSからパスワード入力ボックスに対して「WM_SETFOCUS」のメッセージが出力されるので、このメッセージをウェブブラウザがOSから受け取った場合に、ウェブブラウザの実行状態がパスワードの入力待機の状態であると判断する。
なお、フォーカスとは操作部40から入力を受け取ることができる状態を意味し、一般的なウェブブラウザの場合、フォーカスされているテキストボックスには、カーソルが表示部50に表示されることになる。図2(a)に示す例では、ID入力欄G1aはフォーカスされておらず、カーソルが表示されているパスワード入力欄G1bはフォーカスされている。図2(b)に示す例では、ID入力欄G2aはフォーカスされておらず、カーソルが表示されているパスワード入力欄G2bはフォーカスされている。
なお、フォーカスとは操作部40から入力を受け取ることができる状態を意味し、一般的なウェブブラウザの場合、フォーカスされているテキストボックスには、カーソルが表示部50に表示されることになる。図2(a)に示す例では、ID入力欄G1aはフォーカスされておらず、カーソルが表示されているパスワード入力欄G1bはフォーカスされている。図2(b)に示す例では、ID入力欄G2aはフォーカスされておらず、カーソルが表示されているパスワード入力欄G2bはフォーカスされている。
なお、ステップS101においては、操作部40から予め定められた指示がウェブブラウザに対して入力されたか否かによって、パスワード入力が指示されたか否かが判断されればよく、上記の例に限られない。
図3に戻り、ウェブブラウザの実行状態がパスワードの入力待機の状態であると判断された場合(ステップS101;YES)、OSがパスワード入力モードへと移行される(ステップS102)。
以下、ステップS102において実行されるパスワード入力モードについて説明する。パスワード入力モードに移行し、OSの動作の制限に伴って、パスワードを不正に入手するウイルス等の動作を制限することができる。キーロガーがパスワードを不正に特定のファイルに書き込む処理の防止や、通信ネットワークを介したハッキングの防止等ができ、パスワード漏洩を防止する。
具体的には、ステップS101において、ユーザがウェブブラウザに対してパスワードを入力すると判断された際に、ユーザが入力するパスワードを第三者に漏洩されないように、パスワード入力に必要の無い動作プロセスの限定、ネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断、キーストロークロギングを行う仕組みの無効化等を行う。動作プロセスとは、OSの指示を受けて動作しているプログラムである。プロセス間通信とは、複数の動作プロセス同士の間でデータのやり取りを行うことである。
具体的には、ステップS101において、ユーザがウェブブラウザに対してパスワードを入力すると判断された際に、ユーザが入力するパスワードを第三者に漏洩されないように、パスワード入力に必要の無い動作プロセスの限定、ネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断、キーストロークロギングを行う仕組みの無効化等を行う。動作プロセスとは、OSの指示を受けて動作しているプログラムである。プロセス間通信とは、複数の動作プロセス同士の間でデータのやり取りを行うことである。
なお、パスワード入力モードに移行の際には、予め定められたウェブブラウザの実行に関連するOSの動作が制限されるようにすればよく、上記の例に限定されない。例えば、ネットワーク通信の遮断を行わずキーストロークロギングの仕組みのみを無効化させるようにしてもよいし、パスワード入力モードに移行した場合に、I/F部60を介して特定のポートでのみ通信を行うよう制御してもよい。
動作プロセスの限定は、例えば、予め記憶部20等に保存されているバッチファイルが実行される等によって行われる。この動作プロセスの限定は、パスワード入力時に動作しなくてもよいプロセスを一時停止させる。パスワード入力を行うウェブブラウザ以外の動作プロセスを一時停止させる。動作プロセスの限定により、予め指定されたプロセスのみをパスワード入力時に動作させることができる。パスワードを不正に入手するウイルスの動作プロセスや、パスワード入力のキーストロークを記憶するキーロガーの動作プロセス等を停止させることにより、パスワード漏洩を防止することができる。
具体的には、パスワード入力モードにおいて「A」という名前のプロセスを停止させたい場合には、「taskkill /f /im A.exe」等のように、限定したいプロセスを停止させるように、予め作成しておいたバッチファイルを実行させることによってプロセスの限定を行う。
具体的には、パスワード入力モードにおいて「A」という名前のプロセスを停止させたい場合には、「taskkill /f /im A.exe」等のように、限定したいプロセスを停止させるように、予め作成しておいたバッチファイルを実行させることによってプロセスの限定を行う。
ネットワーク通信の遮断やプロセス間通信の遮断も同様に、予め記憶部20等に保存されているバッチファイルの実行等によって行われるようにしてよい。ネットワーク通信の遮断を行った場合、ネットワークを介してパスワードを入手するハッキング等によるパスワード漏洩を防止することができる。プロセス間通信の遮断を行った場合、ネットワークを介してサーバ等で起動しているプロセスにパスワードが送信されるのを防止したり、ウイルス等のプロセスにキーストロークの情報が送信されるのを防止することによりパスワード漏洩を防止することができる。
ネットワーク通信の遮断は、例えば、「net stop」や「net pause」等のコマンドが実行され、サービスの停止若しくは一時停止が行われることにより、ネットワーク通信の遮断が行われる。プロセス間通信の遮断は、特定のプロセス間を「Close」等のコマンドによって、プロセス間通信を終了させる等にしてプロセス間通信の遮断が行われる。
ネットワーク通信の遮断は、例えば、「net stop」や「net pause」等のコマンドが実行され、サービスの停止若しくは一時停止が行われることにより、ネットワーク通信の遮断が行われる。プロセス間通信の遮断は、特定のプロセス間を「Close」等のコマンドによって、プロセス間通信を終了させる等にしてプロセス間通信の遮断が行われる。
ファイルアクセスの遮断は、例えば、記憶部20に記憶されたアクセスマトリックスを変更することで行われる。
アクセスマトリックスとは、主体を行のインデクス、対象を列のインデクスとする行列で、主体が対象に対して許されている操作を列挙した表である。主体とは、オペレーティングシステムの中で能動的に振舞うものであり、ユーザ、プロセス、トランザクション等を示す。対象とは、保護の対象であるファイル等であり、主体によるアクセスに対して能動的に振舞うものを示す。アクセスマトリックスは、あるユーザが所定のファイル等に対して書き込みが許されるか、読み込みのみが許されているか等を示す表である。
パスワード入力モードにおいては、このアクセスマトリックスを書き換えることにより、特定の又は全てのファイルへのアクセスを禁止したりすることができる。このファイルアクセスの遮断は、先述したようなキーロガーが特定のファイルにキーストロークを書き込むことによってユーザが入力したパスワードを漏洩することを目的とするものである。つまり、全てのファイルに対して書き込み(Write)を禁止したり、信用のできるファイルに対してのみ書き込みを許可したりすること等により、ウイルス等が入手したパスワードをウイルスが管理する特定のファイルに書き込むことができなくなり、パスワードの漏洩を防止することができる。
アクセスマトリックスとは、主体を行のインデクス、対象を列のインデクスとする行列で、主体が対象に対して許されている操作を列挙した表である。主体とは、オペレーティングシステムの中で能動的に振舞うものであり、ユーザ、プロセス、トランザクション等を示す。対象とは、保護の対象であるファイル等であり、主体によるアクセスに対して能動的に振舞うものを示す。アクセスマトリックスは、あるユーザが所定のファイル等に対して書き込みが許されるか、読み込みのみが許されているか等を示す表である。
パスワード入力モードにおいては、このアクセスマトリックスを書き換えることにより、特定の又は全てのファイルへのアクセスを禁止したりすることができる。このファイルアクセスの遮断は、先述したようなキーロガーが特定のファイルにキーストロークを書き込むことによってユーザが入力したパスワードを漏洩することを目的とするものである。つまり、全てのファイルに対して書き込み(Write)を禁止したり、信用のできるファイルに対してのみ書き込みを許可したりすること等により、ウイルス等が入手したパスワードをウイルスが管理する特定のファイルに書き込むことができなくなり、パスワードの漏洩を防止することができる。
キーストロークロギングの仕組みの無効化は、例えば、Windowsフックのように、アプリケーションに対して送信されたメッセージを横取りする機能を停止させる等によって行われる。キーストロークロギングの無効化をした場合、キーロガーは操作部40からのパスワード入力のキーストロークを把握することができなくなり、パスワード漏洩を防止する。
図3に戻り、ウェブブラウザの実行状態がパスワードの入力待機の状態であると判断されない場合(ステップS101;NO)、ウェブブラウザの実行状態がパスワードの入力待機の状態が解除されたか否かが判断される(ステップS103)。具体的には、ステップS101と同様に、予め定められた指示がウェブブラウザに対して入力されたか否かによって判断される。例えば、OSから所定のメッセージ(第2のメッセージ)をウェブブラウザが受け取ったか否かによって判断されることになる。具体的には、OSからのメッセージとして、ウェブブラウザのパスワード入力ボックスからフォーカスが解除された旨を示す「WM_KILLFOCUS」を受け取ったか否か等によって判断することができる。
ウェブブラウザの実行状態がパスワードの入力待機の状態が解除されたと判断された場合(ステップS103;YES)、ステップS103において移行したパスワード入力モードが解除される(ステップS104)。
以下、ステップS104において実行されるパスワード入力モードの解除について説明する。ステップS104では、ステップS102において制限されたOSの動作を元の状態に復帰させる。なお、ステップS102において、動作プロセスの限定、ネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断、キーストロークロギングを行う仕組みの無効化が行われた場合におけるステップS104の処理を説明するが、ステップS102において制限したOSの動作を復帰させることができればよく、以下の例に限られない。
例えば、ステップS102において停止させた動作プロセスを復帰させる場合には、動作プロセスの限定と同様に、記憶部20等に記憶されたバッチファイルを動作させる等によって行われてよい。具体的には、ステップS103において停止させたプロセスを「START」コマンド等で起動させるように作成したバッチファイルを実行することによって動作プロセスを復帰させるようにしてよい。
ネットワーク通信及びプロセス間通信の復帰も同様であり、「net start」や「net continue」等で、停止させたサービスの再開をさせネットワーク通信を再開させ、「open」等で停止させたプロセス間通信の復帰をさせるように作成したバッチファイルを実行するようにしてよい。
ネットワーク通信及びプロセス間通信の復帰も同様であり、「net start」や「net continue」等で、停止させたサービスの再開をさせネットワーク通信を再開させ、「open」等で停止させたプロセス間通信の復帰をさせるように作成したバッチファイルを実行するようにしてよい。
ファイルアクセスの遮断の回復については、アクセスマトリックスを変更した場合には、ステップS105においてアクセスマトリックスを元に戻すこと等によってファイルアクセスの回復を行う。
キーストロークロギングの復帰は、停止させたWindowsフックの機能を復帰させる等してよい。
キーストロークロギングの復帰は、停止させたWindowsフックの機能を復帰させる等してよい。
ウェブブラウザの実行状態がパスワードの入力待機の状態が解除されたと判断されない場合(ステップS103;NO)、プログラムの終了指示が入力されたか否かが判断される(ステップS107)。終了指示は、予め定められた指示がCPU10に対して入力されたか否かによって判断されればよく、例えば、OSの終了指示を示すメッセージの「WM_ENDSESSION」を受け取ったか否か等によって判断されてよい。
終了指示が入力されたと判断されない場合(ステップS105;NO)、処理はステップS101に戻る。終了指示が入力されたと判断された場合(ステップS105;YES)、処理は終了する。
以上のように、本実施の形態の情報機器1は、パスワード入力モードにおいて、動作プロセスの限定をした場合には、信用性のあるプロセスのみを実行させることができる。つまり、ユーザが入力するパスワードを監視して不正に入手するウイルスの動作プロセスや、パスワード入力のキーストロークを記憶するキーロガーの動作プロセス等を停止させることができ、パスワード漏洩を防止する。ネットワーク通信を遮断した場合には、ネットワークを介してパスワードを入手するハッキング等による、ネットワークを経由したパスワード漏洩を防ぐことができる。プロセス間通信を遮断した場合には、ネットワークを介してサーバ等で起動しているプロセスにパスワードが送信されるのを防止したり、ウイルス等のプロセスにキーストロークの情報が送信されるのを防止することにより、パスワード漏洩を防止することができる。ファイルアクセスを遮断した場合には、ウイルス等が入手したパスワードをウイルスが管理する特定のファイルに書き込むことができなくなり、パスワード漏洩を防止することができる。キーストロークロギングを無効化した場合には、キーロガーによるキーストロークの横取りを行うことができなくなり、パスワード漏洩を防止することができる。
また、ウェブブラウザの実行状態がパスワードの入力待機の状態となった場合にのみ、パスワード入力モードに移行する。つまり、常にOSの動作を限定するわけではなく、ウェブブラウザの実行状態がパスワードの入力待機の状態でのみパスワード入力モードに移行するため、情報機器1は、パスワード入力が待ち受けられるまでOSの動作の制限がなされず、OSは通常の動作をすることができる。したがって、常にOSの動作を制限する場合に比べ、ユーザビリティの低下を防止することができる。
また、ウェブブラウザの実行状態がパスワードの入力待機の状態が解除されたと判断された場合に、パスワード入力モードを解除し、制限されたOSの動作を復帰させる。つまり、パスワード入力が終了し、OSの動作を制限させなくてもよい状態になった場合に、元の動作状態にOSの動作を復帰させる。したがって、ユーザはパスワード入力状態でのみセキュリティ性の高い状態を維持し、この状態が終了した場合には、OSは元の動作に戻ることができるので、パスワード漏洩防止の処理によるユーザビリティの低下を最小限にすることができる。
なお、上述した本実施の形態における記述は、本発明に係る好適な情報機器の一例であり、これに限定されるものではない。
例えば、本実施の形態におけるパスワード入力モードのOSの動作の制限及びパスワード入力モードの解除による動作の復帰では、動作プロセスの限定方法として予め作成されたバッチファイルを実行させる例を示したが、予め定められた動作プロセスを限定及び復帰させることができればよく、これに限定されない。同様に、パスワード入力モードで実行されるネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断、キーストロークロギングを行う仕組みの無効化等についても、公知の他の方法によって行われるようにしてもよく、本実施の形態において示した例に限定されない。
例えば、本実施の形態におけるパスワード入力モードのOSの動作の制限及びパスワード入力モードの解除による動作の復帰では、動作プロセスの限定方法として予め作成されたバッチファイルを実行させる例を示したが、予め定められた動作プロセスを限定及び復帰させることができればよく、これに限定されない。同様に、パスワード入力モードで実行されるネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断、キーストロークロギングを行う仕組みの無効化等についても、公知の他の方法によって行われるようにしてもよく、本実施の形態において示した例に限定されない。
また、本実施の形態においては、所定のメッセージを受け取ることによってパスワード入力を待機する状態か否かを判断したが、パスワード入力待機状態は予め定められた指示がウェブブラウザに対して入力されたか否かによって判断されればよく、これに限られない。例えば、キーボードの特定のキーがウェブブラウザに対して入力されたことを以ってパスワード入力指示と判断する等してもよい。同様に、パスワード解除指示も本実施の形態におけるメッセージによるものに限られない。
また、本実施の形態におけるパスワード入力モード移行処理は、OSが起動された際に実行され、ステップS105においてOS終了指示が入力された際に終了されるようにしたが、パスワード入力モード移行処理の実行の開始及び終了タイミングはこれに限られない。例えば、ウェブブラウザが起動した際に、パスワード入力モード移行処理の実行が開始され、ウェブブラウザが閉じられた(終了指示がなされた)際に、パスワード入力モード移行処理が終了されるようにしてもよい。
また、パスワード入力モードに以降した際に、キーストロークロギングの無効化を行い、操作部40がキーボードであった場合にキーストロークの不正入手によるパスワード漏洩を防止する方法を述べたが、操作部40がマウス等であり、ソフトウェアキーボードによってパスワードを入力する場合に、同様の処理を行うことによりパスワード漏洩を防止するようにしてもよい。例えば、ソフトウェアキーボードによってパスワードを入力する際にも、ソフトウェアキーボードのアプリケーションは、メッセージによって入力情報を認識するので、このメッセージをフックする機能を停止する等によって、ソフトウェアキーボードによってパスワードを入力する際に、擬似的にキーストロークロギングの無効化と同様の処理が行われ、パスワード漏洩を防止してもよい。
また、例えば、以上の説明では、本発明に係るプログラムのコンピュータ読み取り可能な媒体として記憶部20やROMを使用した例を開示したが、この例に限定されない。その他のコンピュータ読み取り可能な媒体として、フラッシュメモリ等の不揮発性メモリ、CD−ROM等の可搬型記録媒体を適用することが可能である。また、本発明に係るプログラムのデータをI/F部60と接続する通信回線を介して提供する媒体として、キャリアウエーブ(搬送波)も本発明に適用される。
その他、情報機器1を構成する各装置の細部構成及び細部動作に関しても、本発明の趣旨を逸脱することのない範囲で適宜変更可能である。
1 情報機器
10 CPU
20 記憶部
30 RAM
40 操作部
50 表示部
60 I/F部
70 バス
10 CPU
20 記憶部
30 RAM
40 操作部
50 表示部
60 I/F部
70 バス
Claims (8)
- オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御する制御手段と、前記ウェブブラウザの実行に際してユーザ認証用のパスワードを入力するための入力手段と、を備えた情報機器において、
前記制御手段は、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する、
を備えることを特徴とする情報機器。 - 前記制御手段は、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態が解除されたか否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態を解除されたと判断された場合、前記制限されたオペレーティングシステムの動作を復帰させることを特徴とする請求項1に記載の情報機器。
- 前記オペレーティングシステムは、前記入力手段により前記ウェブブラウザ上に表示されたパスワード入力ボックスにフォーカスが移動された際に、その旨を示す第1のメッセージを出力し、
前記制御手段は、前記ウェブブラウザが前記オペレーティングシステムから前記第1のメッセージを受け取った場合、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態であると判断することを特徴とする請求項1又は2に記載の情報機器。 - 前記オペレーティングシステムは、前記入力手段により前記ウェブブラウザ上に表示されたパスワード入力ボックスからフォーカスが移動された際に、その旨を示す第2のメッセージを出力し、
前記制御手段は、前記ウェブブラウザが前記オペレーティングシステムから前記第2のメッセージを受け取った場合、前記ウェブブラウザの実行状態が前記入力手段によるパスワード入力を待機する状態が解除されたと判断することを特徴とする請求項1〜3のいずれか一項に記載の情報機器。 - 前記制御手段によって制限される前記オペレーティングシステムの動作は、動作プロセスの限定、ネットワーク通信の遮断、プロセス間通信の遮断、ファイルアクセスの遮断のうち少なくとも一つであることを特徴とする請求項1〜4のいずれか一項に記載の情報機器。
- 前記入力手段はキーボードであって、
前記制御手段によって制限される前記オペレーティングシステムの動作は、キーストロークロギングの無効化であることを特徴とする請求項1〜5のいずれか一項に記載の情報機器。 - オペレーティングシステム上で動作するウェブブラウザに対してユーザ認証用のパスワードを入力するための入力手段を備えたコンピュータを、
オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御し、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する制御手段として機能させるプログラム。 - オペレーティングシステムの実行及び当該オペレーティングシステム上で動作するウェブブラウザの実行を制御する制御手段と、前記ウェブブラウザの実行に際してユーザ認証用のパスワードを入力するための入力手段と、を備えたコンピュータのパスワード漏洩防止方法であって、
前記コンピュータによって、前記ウェブブラウザの実行状態が前記入力手段によるパスワードの入力を待機する状態か否かを判断し、前記ウェブブラウザの実行状態がパスワードの入力待機の状態と判断された場合、前記ウェブブラウザの実行に伴う前記オペレーティングシステムの動作のうち前記ウェブブラウザの実行に関連する予め定められた動作を制限する工程を有することを特徴とするパスワード漏洩防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008207656A JP2010044545A (ja) | 2008-08-12 | 2008-08-12 | 情報機器、プログラム及びパスワード漏洩防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008207656A JP2010044545A (ja) | 2008-08-12 | 2008-08-12 | 情報機器、プログラム及びパスワード漏洩防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010044545A true JP2010044545A (ja) | 2010-02-25 |
Family
ID=42015889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008207656A Pending JP2010044545A (ja) | 2008-08-12 | 2008-08-12 | 情報機器、プログラム及びパスワード漏洩防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010044545A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015007941A (ja) * | 2013-06-26 | 2015-01-15 | 株式会社三井住友銀行 | パスワードの入力方法、入力端末、及び入力システム |
-
2008
- 2008-08-12 JP JP2008207656A patent/JP2010044545A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015007941A (ja) * | 2013-06-26 | 2015-01-15 | 株式会社三井住友銀行 | パスワードの入力方法、入力端末、及び入力システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8924724B2 (en) | Document encryption and decryption | |
US10025952B1 (en) | Obfuscation of sensitive human-perceptual output | |
US9866374B2 (en) | Computer programs, secret management methods and systems | |
JP5160722B2 (ja) | アクティブx基盤のキーボードハッキング防止入力窓 | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
US8176324B1 (en) | Method and system for a secure virtual keyboard | |
JP4299249B2 (ja) | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム | |
US20040073809A1 (en) | System and method for securing a user verification on a network using cursor control | |
JP2005509214A5 (ja) | ||
US8340290B2 (en) | Security method of keyboard input directly controlling the keyboard controller | |
US20150302201A1 (en) | Device and method for processing transaction request in processing environment of trust zone | |
US20130104220A1 (en) | System and method for implementing a secure USB application device | |
JP2008059173A (ja) | 認証方法 | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
JP2006202259A (ja) | 情報処理システム及び方法並びに情報処理用プログラム | |
JP2008181440A (ja) | コンピュータ・システムおよびユーザの認証方法 | |
KR102109611B1 (ko) | 잠금 설정을 위한 장치 | |
JP2010044545A (ja) | 情報機器、プログラム及びパスワード漏洩防止方法 | |
KR101015633B1 (ko) | 안전한 데이터 입력 방법 및 컴퓨터로 읽을 수 있는 기록매체 | |
RU2568283C2 (ru) | Система и способ защиты передачи данных с устройств ввода | |
JP5011047B2 (ja) | シンクライアント装置 | |
KR20100004782A (ko) | 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
JP2007193548A (ja) | 情報処理装置、セキュリティシステム、書込み先切替方法、プログラム | |
KR101607300B1 (ko) | 캐릭터 이미지를 이용한 패스워드 인증을 위한 장치 및 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체 | |
KR20220155771A (ko) | 보안성 향성을 위해 무력화된 컨텐츠의 관리 방법 및 이를 위한 장치 |