JP2010118010A - 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法 - Google Patents

情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法 Download PDF

Info

Publication number
JP2010118010A
JP2010118010A JP2008292649A JP2008292649A JP2010118010A JP 2010118010 A JP2010118010 A JP 2010118010A JP 2008292649 A JP2008292649 A JP 2008292649A JP 2008292649 A JP2008292649 A JP 2008292649A JP 2010118010 A JP2010118010 A JP 2010118010A
Authority
JP
Japan
Prior art keywords
information
application
user
secret information
external application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008292649A
Other languages
English (en)
Other versions
JP5244551B2 (ja
Inventor
Shin Mizonishi
慎 溝西
Tatsutoshi Murata
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008292649A priority Critical patent/JP5244551B2/ja
Publication of JP2010118010A publication Critical patent/JP2010118010A/ja
Application granted granted Critical
Publication of JP5244551B2 publication Critical patent/JP5244551B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザの秘密情報が悪意のある第三者に窃取されることを防止する。
【解決手段】OS44は、ユーザに関する秘密情報を必要とする外部のアプリケーションにその秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付ける。OS44は、取得要求の要求元のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されていることを条件として、取得要求の要求元のアプリケーションに対してユーザの秘密情報を提供する。
【選択図】図3

Description

この発明は、データ処理技術に関し、特に、ユーザの秘密情報の取得を仲介する技術に関する。
インターネットを使用した詐欺の一種であるフィッシングは、まず、正当な組織、例えば金融機関からのメールに見せかけた偽のメール(以下、適宜「フィッシングメール」と呼ぶ。)をユーザに送信する。ユーザは、フィッシングメールに設定されたハイパーリンク等によって、正当な組織のウェブサイトに見せかけた偽のウェブサイト(以下、適宜「フィッシングサイト」と呼ぶ。)へ誘導され、そのフィッシングサイトに用意された入力フォームにID/パスワード等の個人情報を入力してしまうことがある。その結果、ユーザの個人情報を悪意のある第三者に取得され、悪用されてしまうことがある。
特許文献1では、ユーザの受信メールが本当に正当な組織からのメールか否か、すなわちフィッシングメールか否かを識別する技術が提案されている。
特開2007−323640号公報
特許文献1は、ユーザがフィッシングサイトに誘導されることを防止しやすくするものであるが、ユーザがメールのリンク先であるウェブサイトに誘導された後の対処については記載がない。すなわち、真贋不明なウェブサイトにアクセスしたユーザは、ウェブページの内容を自身で確認して、そのウェブサイトが本当に正当な組織のウェブサイトであるか否かを判断する必要がある。
ウェブページのデザイン技術は日々進化しており、フィッシングサイトでありながら、あたかも正当な組織のウェブサイトであるかのごとく精巧に擬装できる。したがって、ユーザがウェブサイトの真贋を正しく判定することは困難な場合がある。ユーザは正当な組織のウェブサイトにアクセスしているものと考えて個人情報を入力した結果、悪意のある第三者にその個人情報を窃取されてしまうことがある。
本発明は、こうした課題に鑑みてなされたものであり、その主たる目的は、ユーザの秘密情報が悪意のある第三者に窃取されることを防止する技術を提供することである。
上記課題を解決するために、本発明のある態様の情報取得仲介プログラムは、ユーザに関する秘密情報を必要とする外部のアプリケーションに秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付ける要求受付機能と、少なくとも秘密情報が外部のアプリケーションに提供されるより前に、外部のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定する判定機能と、外部のアプリケーションが信頼アプリケーションであると判定されたことを条件として、秘密情報を外部のアプリケーションに提供する情報提供機能と、をコンピュータに実現させる。
本発明の別の態様は、情報取得仲介方法である。この方法は、ユーザに関する秘密情報を必要とする外部のアプリケーションに秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付けるステップと、少なくとも秘密情報が外部のアプリケーションに提供されるより前に、外部のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定するステップと、外部のアプリケーションが信頼アプリケーションであると判定されたことを条件として、秘密情報を外部のアプリケーションに提供するステップと、をコンピュータに実行させる。
なお、以上の構成要素の任意の組合せ、本発明の表現を装置、方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
ユーザの秘密情報が悪意のある第三者に窃取されることを防止できる。
本発明の実施の形態について、その構成を説明する前に概要を説明する。
現在、一般的なPCは、多くのアプリケーションから共通して利用される基本的な機能を提供し、コンピュータ全体を管理するオペレーティングシステム(以下、適宜「OS」と呼ぶ。)を搭載している。様々なアプリケーションは、例えばディスプレイに情報を表示する場合等、様々な場面においてOSの提供機能を直接的または間接的に利用して、アプリケーションに実装された機能をPC上で発揮する。
図1は、アプリケーションがOSを利用するアーキテクチャを示す。同図は、OSの外部に存在するアプリケーションがOSを利用してユーザから情報を取得する一般的なアーキテクチャを示している。同図のアプリケーションは、ユーザに個人情報を入力させるための入力フォーム(以下、適宜「個人情報入力フォーム」と呼ぶ。)を画面表示させる際に、OSが提供する描画IF(Interface インタフェース)を呼び出す。これにより、カーネルおよびディスプレイ制御用のデバイスドライバを介して、ディスプレイに個人情報入力フォームを表示させる。また、このアプリケーションは、ユーザが個人情報入力フォームに入力した個人情報を取得する際に、OSが提供する入出力IFを呼び出し、入出力デバイスにより検出された個人情報を取得する。
本発明者は、任意のアプリケーションがOSの描画機能を特に制限なく利用できることが、フィッシングによって個人情報を窃取されてしまう一因であると考えた。悪意のある第三者により作成された悪意のあるアプリケーション(以下、適宜「マルウェア」と呼ぶ。)であっても、OSの描画機能を利用して任意の画像を描画でき、あたかも正当なアプリケーションであるかのように擬装できるからである。
この知見に基づいて、本発明者は、個人情報の取得を一元的に仲介する情報取得仲介機能をユーザ端末に追加することを考えた。ユーザの個人情報を取得する必要があるアプリケーションには、必ずこの情報取得仲介機能を介して個人情報を取得させる。言い換えれば、アプリケーションが直接ユーザから個人情報を取得することを禁止する。この情報取得仲介機能は、個人情報の取得を要求したアプリケーションが個人情報を提供してもよいアプリケーション(以下、適宜「信頼アプリケーション」と呼ぶ。)であることを確認して、信頼アプリケーションである場合に限り個人情報を提供する。これにより、フィッシングによる個人情報の窃取を防止できると考えた。
図2は、図1のアーキテクチャに対して、改善されたアーキテクチャを示す。同図のOSは、そのAPI(Application Programming Interface)層に情報取得仲介IFを新たに備える。この情報取得仲介IFは、呼び出し元のアプリケーションに代行して、個人情報入力フォームを画面表示させる。また、情報取得仲介IFは、ユーザにより入力された個人情報を取得する処理を、呼び出し元のアプリケーションに代行して実行する。
OSの外部のアプリケーションは、ユーザの個人情報を必要とするとき、情報取得仲介IFを呼び出す。情報取得仲介IFは、呼び出し元のアプリケーションが信頼アプリケーションであることを条件として、ユーザにより入力された個人情報をアプリケーションに提供する。これにより、情報取得仲介IFに予め登録された信頼アプリケーションに対してのみユーザの個人情報が提供されることになる。
図3は、本発明の実施の形態であるウェブシステム10の構成を示す。ウェブシステム10においては、ウェブサーバ20で総称されるウェブサーバA20a、ウェブサーバB20bと、ユーザ端末40とが、LAN、WAN、インターネット等、公知の通信手段を制限なく含む通信網30を介して接続される。以下の説明では、ウェブサーバA20aは正当な組織であるA証券会社のウェブサイトを開設しており、このウェブサイトは信頼アプリケーションであることとする。その一方で、ウェブサーバB20bはフィッシングサイトを開設しているものとする。
ユーザ端末40は、ユーザにより操作される一般的なPCであり、ディスプレイ50、キーボード60、専用LED70と接続される。専用LED70は、ユーザ端末40に導入された特定のプログラム、ここではOS内の所定のプログラムからのみ点灯/消灯の制御が可能な発光ダイオードであり、OS外部のアプリケーションから点灯/消灯の制御を直接行うことはできない。
ユーザ端末40は、ブラウザ42で総称されるブラウザA42aおよびブラウザB42bと、OS44とを備える。ブラウザ42は、ウェブサーバから取得したウェブページのデータを画面表示させるウェブブラウザである。以下の説明では、ブラウザA42aはユーザ端末40に正当に導入されたウェブブラウザであり、信頼アプリケーションであることとする。その一方で、ブラウザB42bはユーザが知らないうちにユーザ端末40に導入されたマルウェアであることとする。
図4は、図3のOS44の機能構成を示すブロック図である。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
OS44は、インタフェース部110と、カーネル部160と、デバイスドライバ部170とを備える。カーネル部160は、OSのカーネル機能を提供する。インタフェース部110は、OS外部のアプリケーションとカーネル部160とのインタフェース機能を提供する。典型的には、アプリケーションに対してOSが提供する複数のサービスそれぞれに対応するAPIを提供する。デバイスドライバ部170は、ディスプレイ50における画面データの描写等、ハードウェアを制御するデバイスドライバ機能を提供する。
なお、図4で示すOS44の階層構造は便宜的なものであり、OS44において異なる階層化がなされてもよい。例えば、デバイスドライバ機能はカーネル機能の一部として提供されてもよく、この場合には、デバイスドライバ部170はカーネル部160に含まれる形で構成されてもよい。
また、以下では説明の簡明化のため、インタフェース部110の機能ブロックとデバイスドライバ部170の機能ブロックとの間で直接的な呼び出し関係があるように記載するが、カーネル部160を介した間接的な呼び出し関係でもよいのはもちろんである。この場合、インタフェース部110とデバイスドライバ部170との間でデータを仲介する際に、カーネル部160において適宜所定の処理が実行されてもよい。
デバイスドライバ部170は、画面デバイス部172と、セキュアデバイス部174と、入力デバイス部176とを有する。画面デバイス部172は、ディスプレイ50における画面描写を制御する。例えば、描画IF部140から受け付けた個人情報入力フォームをディスプレイ50に表示させる。セキュアデバイス部174は、専用LED70における点灯および消灯を制御する。入力デバイス部176は、キーボード60における入力データを検出する。例えば、個人情報入力フォームに入力された個人情報を検出する。
インタフェース部110は、情報取得仲介部120と、描画IF部140と、入出力IF部150とを有する。描画IF部140は、ディスプレイ50に表示させる表示内容を制御するためのAPIを提供する。描画IF部140は、そのAPIが呼び出された際に取得した画面データを、画面デバイス部172に対して送信することによってディスプレイ50に表示させる。入出力IF部150は、キーボード60から入力されたデータを取得するためのAPIを提供する。入出力IF部150は、そのAPIが呼び出された際に、入力デバイス部176において検出された入力データ、例えば個人情報を取得して呼び出し元に送信する。
情報取得仲介部120は、ユーザの個人情報の取得を一元的に仲介する機能を提供する。情報取得仲介部120は、ID保持部122と、要求受付部124と、判定部126と、表示制御部128と、情報提供部130と、報知制御部132とを含む。
ID保持部122は、信頼アプリケーションのIDを記憶する記憶領域である。このIDは、ユーザ端末40のローカルもしくはリモートに存在する信頼アプリケーションのURI(Uniform Resource Identifier)であってもよい。例えば、ファイルシステム上の信頼アプリケーションの存在位置を示すパス情報であってもよく、ウェブサイトのURL(Uniform Resource Locator)であってもよい。また、ID保持部122は、ブラウザ42に表示されたウェブサイトのIDとして、信頼アプリケーションであるブラウザ42のパス情報と、信頼アプリケーションであるウェブサイトのURLとを対応づけて記憶してもよい。
要求受付部124は、個人情報の取得を仲介するAPIをアプリケーションに対して公開し、そのAPIが呼び出された際に、個人情報の取得を要求する要求データをアプリケーションから受け付ける。要求受付部124は、パスワード取得用、IDおよびパスワード取得用等の、アプリケーション側で必要とする個人情報の種類や数にそれぞれ応じた複数種類のAPIを公開する。ユーザの個人情報を必要とするアプリケーションは、自身が必要とする個人情報の種類に応じたAPIを選択して呼び出すことで、個人情報の取得を要求する要求データを要求受付部124に送信する。この要求データには、要求データの送信元アプリケーション(以下、適宜「要求元アプリケーション」と呼ぶ。)のIDが含まれる。
判定部126は、要求元アプリケーションが信頼アプリケーションであるか否かを判定する。具体的には、要求データに含まれる要求元アプリケーションのIDと、ID保持部122に記憶された信頼アプリケーションのIDとを比較する。一致した場合には、要求元アプリケーションが信頼アプリケーションであると判定する。
表示制御部128は、要求元アプリケーションが信頼アプリケーションであると判定部126において判定されたことを検出して、個人情報入力フォームをディスプレイ50に表示させる。具体的には、個人情報入力フォームのデータを引数として描画IF部140のAPIを呼び出す。これとともに、表示制御部128は、報知制御部132に対して、専用LED70の点灯指示を通知する。
情報提供部130は、要求元アプリケーションが信頼アプリケーションであると判定部126において判定されたことを検出して、入出力IF部150のAPIを呼び出す。これにより、個人情報入力フォームに入力されたユーザの個人情報を入出力IF部150から取得する。情報提供部130は、取得したユーザの個人情報を要求元アプリケーションに送信する。これとともに、情報提供部130は、報知制御部132に対して、専用LED70の消灯指示を通知する。
報知制御部132は、表示制御部128から専用LED70の点灯指示が通知されたとき、専用LED70の点灯指示をセキュアデバイス部174に通知することで、専用LED70を点灯させる。また、情報提供部130から専用LED70の消灯指示が通知されたとき、専用LED70の消灯指示をセキュアデバイス部174に通知することで、専用LED70を消灯させる。
以上の構成による動作を以下説明する。
以下の例では、信頼アプリケーションのIDとして、ブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが、ID保持部122に予め記憶されていることとする。
ユーザは、ブラウザA42aを起動して、ウェブサーバA20aにアクセスすることで、A証券会社のウェブページを表示させる。図5は、A証券会社のウェブページ200の画面図である。ここで、ユーザが「取引する」メニュー202を選択すると、ウェブサーバA20aはブラウザA42aに対してパスワードを要求する。例えば、ウェブサーバA20aは、ベーシック認証時と同様に、ブラウザA42aに送信するHTMLのレスポンスヘッダにパスワードの入力を必要とする旨を示すデータを設定することで、ブラウザA42aにその旨を通知してもよい。ブラウザA42aは、ウェブサーバA20aからのパスワード要求を検出すると、情報取得仲介部120におけるパスワード取得用のAPIを呼び出す。この呼び出しにおいては、ブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが指定される。
図6は、図4の情報取得仲介部120の動作を示すフローチャートである。要求受付部124は、パスワード取得用のAPIが呼び出されたことを検出して、パスワードの取得を要求する要求データをブラウザA42aから取得する(S10)。判定部126は、要求データに指定されたデータ、すなわちブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが、信頼アプリケーションの識別情報としてID保持部122に記憶されているか否かを判定する。この例では、要求元アプリケーションが信頼アプリケーションであるため(S12のY)、表示制御部128は、描画IF部140および画面デバイス部172を介して、パスワード入力のための入力フォームをディスプレイ50に表示させる(S14)。それとともに、報知制御部132は、専用LED70を点灯させる(S16)。
図7は、情報取得仲介部120によって表示されたパスワードの入力フォームを示す。ポップアップウィンドウ300は、ウェブページ200において「取引する」メニュー202が選択されたときに表示されるポップアップウィンドウである。共通メッセージ302は、ポップアップウィンドウ300で共通して表示されるテキストであり、ポップアップウィンドウ300が情報取得仲介部120によって表示されることを示している。API別メッセージ304は、要求受付部124が公開するAPIごとのメッセージであり、要求元アプリケーションから要求されたAPIに対応するテキストが表示される。図7では、パスワード取得用のAPIに対応するテキストが表示されている。
要求元確認メッセージ306は、呼び出し元アプリケーションの識別情報を示すテキストである。アプリケーションID欄には、ブラウザA42aのパス情報が表示されている。付加情報欄には、ブラウザA42aに対してパスワードを要求したウェブサーバA20aが提供するウェブページのURLが表示されている。入力フィールド308は、パスワードを入力するデータフィールドである。要求元確認メッセージ306を確認したユーザは、パスワードを送信する場合には送信ボタン310を押下し、パスワードを送信しない場合にはキャンセルボタン312を押下する。図6に戻る。
情報提供部130は、ユーザが図7のポップアップウィンドウ300にパスワードを入力して、送信ボタン310を押下したことが、入力デバイス部176において検出されるまで待つ(S18のN)。パスワードの入力が入力デバイス部176において検出されると(S18のY)、情報提供部130は、入力デバイス部176および入出力IF部150を介してパスワードを取得する。そして、要求元アプリケーションに対してそのパスワードを送信する(S20)。それとともに、報知制御部132は、専用LED70を消灯させる(S22)。
判定部126において要求元アプリケーションの識別情報が信頼アプリケーションの識別情報と異なると判定されたとき(S12のN)、S14からS22はスキップされる。例えば、図3のブラウザB42bのパス情報が要求データに指定されているとき、信頼アプリケーションの識別情報と異なると判定される。また、ウェブサーバB20bが提供するウェブサイトのURLが要求データに指定されているときも同様に、信頼アプリケーションの識別情報と異なると判定される。したがって、情報取得仲介部120は、信頼アプリケーションとして予め登録されていないアプリケーションの要求に応じては、個人情報入力フォームを表示しない。
図8は、フィッシングサイトにおいて表示されたパスワードの入力フォームを示す。同図のウェブページ400およびポップアップウィンドウ410は、ウェブサーバB20bからの入力フォームデータによってディスプレイ50に表示されたものである。言い換えれば、同図のポップアップウィンドウ410は、情報取得仲介部120を介すことなく、ウェブサーバB20bから送信された入力フォームデータによってディスプレイ50に直接表示されている。このポップアップウィンドウ410には、ポップアップウィンドウ300と異なり、OSのフィッシング防止機能によって表示されたことが示されていない。また、図8のポップアップウィンドウ410が表示される際に、専用LED70は点灯しない。
本実施の形態によれば、ユーザに関する秘密情報を必要とする外部のアプリケーションにその秘密情報をユーザから直接取得させない仕組みが実現される。具体的には、情報取得仲介部120は、ユーザの秘密情報の取得要求を外部のアプリケーションから一元的に受け付け、要求元のアプリケーションが信頼アプリケーションであることを条件として秘密情報を提供する。これにより、マルウェアやフィッシングサイトに対して個人情報が提供されることを防止できる。言い換えれば、フィッシングによってユーザの個人情報が悪意のある第三者に窃取されることを防止できる。
また、本実施の形態によれば、情報取得仲介部120の機能を介して、個人情報入力フォームがディスプレイ50に表示されていることがユーザに報知される。これにより、ユーザは、外部のアプリケーションが情報取得仲介部120を介することなく個人情報入力フォームを表示させた場合との区別ができ、信頼アプリケーションに対して個人情報を提供できる。また、この報知のために、情報取得仲介部120を介してのみ制御可能なハードウェア、例えば専用LED70を報知装置として動作させる。これにより、フィッシングを目的とした外部のアプリケーションが報知装置を動作させ、あたかも情報取得仲介部120を介して個人情報入力フォームが表示されたかのように擬装することを防止できる。
本実施の形態で提案した仕組み、すなわちユーザの秘密情報の取得を一元的に仲介する仕組みにしたがわないアプリケーションが、自ら個人情報入力フォームを表示させた場合には、ユーザへの上記報知は実行されない。ユーザは、上記報知を伴わずに個人情報入力フォームが表示された場合には、その個人情報フォームはマルウェアやフィッシングサイトによるものと判断して、個人情報の入力を抑止できる。
さらに、本実施の形態によれば、ブラウザ42に表示されるウェブページが信頼できるか否かを判定するために、ブラウザ42のIDおよびウェブサイトのID両方が信頼アプリケーションのIDと比較される。これにより、そもそもローカルのウェブブラウザがマルウェアでないこと、および、表示されるウェブサイトがフィッシングサイトでないことを条件として個人情報入力フォームが表示されるため、高い安全性を担保できる。
さらにまた、本実施の形態によれば、情報取得仲介部120はOSに搭載されたプログラムとして構成される。これにより、情報取得仲介部120は、OSが予め有する保護機能を享受でき、外部のアプリケーションによる改ざん等、悪意のあるプログラムの影響を受けにくくなる。また、情報取得仲介部120そのものの信頼性を向上できる。すなわち、情報取得仲介部120がOSに予め搭載されることで、情報取得仲介部120を擬装したマルウェアが誤って導入されることを防止しやすくなる。
本実施の形態ではウェブシステムについて説明したが、ユーザの秘密情報が悪意のある第三者に窃取される問題はウェブシステムに留まらない。一部既述したように、この問題は、ユーザ端末40のディスプレイ50に画面を描画するアプリケーション全てが擬装した画面をユーザに提供しうることに起因する。したがって、ユーザ端末40における複数のアプリケーションからマルウェアを特定することは困難であり、特定できたマルウェアをユーザ端末40から排除するような仕組みでは根本的な解決とはならない。本実施の形態で提案した技術は、ユーザの秘密情報を保護するための新たな仕組みを実現するものである。ユーザがネットワークを介して取得した様々なアプリケーションを自身の端末にインストールできる現在において、この技術は非常に重要である。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
実施の形態においては、判定部126において要求元アプリケーションが信頼アプリケーションでないと判定された場合、個人情報入力フォームは表示されなかった。変形例においては、要求元アプリケーションが信頼アプリケーションでないと判定されても、表示制御部128は、要求元アプリケーションが信頼アプリケーションではないことを示すメッセージとともに個人情報入力フォームを表示させてもよい。この場合、ユーザは、ポップアップウィンドウ300における要求元確認メッセージ306等の内容を確認して、信頼できるアプリケーションであると判断した場合には、要求元アプリケーションに対して個人情報を送信できる。
また、実施の形態においては、判定部126は、表示制御部128において個人情報入力フォームが表示される前に、要求元アプリケーションが信頼アプリケーションであるか否かを判定した。変形例においては、判定部126は、情報提供部130においてユーザの個人情報が要求元アプリケーションに提供される直前に上記判定を実施してもよい。
また、実施の形態においては、報知制御部132は専用LED70の動作を制御した。この専用LED70は情報取得仲介部120のために設置された専用の報知装置の一例であって、報知制御部132はその他の報知装置を制御してもよいのはもちろんである。例えば、報知制御部132は専用のスピーカを制御して、報知のための音声を出力させてもよい。
また、実施の形態においては、情報取得仲介部120は、OSの一機能として提供された。変形例においては、情報取得仲介部120は、OSの外部のアプリケーションとして配置されてもよい。この場合、情報取得仲介部120の信頼性を確保するための適切な措置、例えば、情報取得仲介部120がマルウェアでなく信頼できるソフトウェアであることを証明するデジタル証明書を情報取得仲介部120に添付する等の措置が実施されることが望ましい。
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
請求項における「ユーザに関する秘密情報」とは、ユーザが一般に公開していない情報を意味する。この秘密情報には、ユーザが保持するID、パスワード、指紋、声紋、その他の個人情報および属性情報が含まれる。
請求項における「外部のアプリケーション」は、情報取得仲介プログラムの外部のソフトウェアプログラムを意味する。また、情報取得仲介プログラムが導入されたコンピュータ内に存在するプログラムのみならず、そのコンピュータの外部に存在するプログラム、典型的にはネットワークを介して接続された外部のコンピュータ内に存在するプログラムも含む概念である。
アプリケーションがOSを利用するアーキテクチャを示す図である。 図1のアーキテクチャに対して、改善されたアーキテクチャを示す図である。 本発明の実施の形態であるウェブシステムの構成を示す図である。 図3のOSの機能構成を示すブロック図である。 A証券会社のウェブページの画面図である。 図4の情報取得仲介部の動作を示すフローチャートである。 情報取得仲介部によって表示されたパスワードの入力フォームを示す図である。 フィッシングサイトにおいて表示されたパスワードの入力フォームを示す図である。
符号の説明
10 ウェブシステム、 20 ウェブサーバ、 30 通信網、 40 ユーザ端末、 42 ブラウザ、 44 OS、 50 ディスプレイ、 60 キーボード、 70 専用LED、 110 インタフェース部、 120 情報取得仲介部、 122 ID保持部、 124 要求受付部、 126 判定部、 128 表示制御部、 130 情報提供部、 132 報知制御部、 160 カーネル部、 170 デバイスドライバ部。

Claims (7)

  1. ユーザに関する秘密情報を必要とする外部のアプリケーションに前記秘密情報をユーザから直接取得させないために、前記外部のアプリケーションから前記秘密情報の取得要求を一元的に受け付ける要求受付機能と、
    少なくとも前記秘密情報が前記外部のアプリケーションに提供されるより前に、前記外部のアプリケーションが前記秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定する判定機能と、
    前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記秘密情報を前記外部のアプリケーションに提供する情報提供機能と、
    をコンピュータに実現させるための情報取得仲介プログラム。
  2. 前記取得要求に応じて、前記秘密情報をユーザに入力させるための入力画面を表示装置に表示させる表示制御機能をコンピュータにさらに実現させ、
    前記情報提供機能は、前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記入力画面に入力された秘密情報を前記外部のアプリケーションに提供することを特徴とする請求項1に記載の情報取得仲介プログラム。
  3. 前記入力画面が表示される際に、当該情報取得仲介プログラムによって前記入力画面が表示されていることをユーザに報知する報知制御機能をコンピュータにさらに実現させるための請求項2に記載の情報取得仲介プログラム。
  4. 前記報知制御機能は、当該情報取得仲介プログラムによって前記入力画面が表示されていることをユーザに報知する際に、当該情報取得仲介プログラムのために設置された専用の報知装置を所定の態様で動作させることを特徴とする請求項3に記載の情報取得仲介プログラム。
  5. 前記要求受付機能は、前記秘密情報を要求するウェブサイトにアクセスしたウェブブラウザから前記秘密情報の取得要求を受け付け、
    前記判定機能は、前記ウェブブラウザおよび前記ウェブサイトが前記信頼アプリケーションとして予め登録されているか否かを判定し、
    前記情報提供機能は、前記ウェブブラウザおよび前記ウェブサイトが前記信頼アプリケーションであると判定されたことを条件として、前記ウェブブラウザに対して前記秘密情報を提供することで、前記ウェブブラウザにおいて前記秘密情報を前記ウェブサイトに提供可能にすることを特徴とする請求項1から4のいずれかに記載の情報取得仲介プログラム。
  6. 請求項1から5のいずれかに記載の情報取得仲介プログラムを備えることを特徴とするオペレーティングシステム。
  7. ユーザに関する秘密情報を必要とする外部のアプリケーションに前記秘密情報をユーザから直接取得させないために、前記外部のアプリケーションから前記秘密情報の取得要求を一元的に受け付けるステップと、
    少なくとも前記秘密情報が前記外部のアプリケーションに提供されるより前に、前記外部のアプリケーションが前記秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定するステップと、
    前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記秘密情報を前記外部のアプリケーションに提供するステップと、
    をコンピュータに実行させることを特徴とする情報取得仲介方法。
JP2008292649A 2008-11-14 2008-11-14 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法 Expired - Fee Related JP5244551B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008292649A JP5244551B2 (ja) 2008-11-14 2008-11-14 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008292649A JP5244551B2 (ja) 2008-11-14 2008-11-14 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法

Publications (2)

Publication Number Publication Date
JP2010118010A true JP2010118010A (ja) 2010-05-27
JP5244551B2 JP5244551B2 (ja) 2013-07-24

Family

ID=42305631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008292649A Expired - Fee Related JP5244551B2 (ja) 2008-11-14 2008-11-14 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法

Country Status (1)

Country Link
JP (1) JP5244551B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131884A1 (ja) * 2011-03-28 2012-10-04 富士通株式会社 マルチコアプロセッサシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
US20060101408A1 (en) * 2004-10-20 2006-05-11 Nokia Corporation Terminal, method and computer program product for validating a software application
JP2006259925A (ja) * 2005-03-15 2006-09-28 Omron Corp 被写体認証装置、携帯電話、被写体認証方法、及び被写体認証プログラム
JP2006338486A (ja) * 2005-06-03 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> Url検証方法、装置、およびプログラム
JP2007122603A (ja) * 2005-10-31 2007-05-17 Ricoh Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
US20060101408A1 (en) * 2004-10-20 2006-05-11 Nokia Corporation Terminal, method and computer program product for validating a software application
JP2006259925A (ja) * 2005-03-15 2006-09-28 Omron Corp 被写体認証装置、携帯電話、被写体認証方法、及び被写体認証プログラム
JP2006338486A (ja) * 2005-06-03 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> Url検証方法、装置、およびプログラム
JP2007122603A (ja) * 2005-10-31 2007-05-17 Ricoh Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131884A1 (ja) * 2011-03-28 2012-10-04 富士通株式会社 マルチコアプロセッサシステム
JP5716824B2 (ja) * 2011-03-28 2015-05-13 富士通株式会社 マルチコアプロセッサシステム

Also Published As

Publication number Publication date
JP5244551B2 (ja) 2013-07-24

Similar Documents

Publication Publication Date Title
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US7770002B2 (en) Multi-factor authentication
US20060174119A1 (en) Authenticating destinations of sensitive data in web browsing
US8707387B2 (en) Secure network computing
US9270644B2 (en) Thwarting keyloggers using proxies
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
US20160012213A1 (en) Methods and systems for verifying the security level of web content that is embedded within a mobile application and the identity of web application owners field of the disclosure
US20080229109A1 (en) Human-recognizable cryptographic keys
US8510817B1 (en) Two-factor anti-phishing authentication systems and methods
US8595497B2 (en) Electronic file sending method
US10616209B2 (en) Preventing inter-application message hijacking
US20150058930A1 (en) Method and apparatus for enabling authorised users to access computer resources
US10887345B1 (en) Protecting users from phishing attempts
Ye et al. Web spoofing revisited: SSL and beyond
JP5244551B2 (ja) 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法
US20160036853A1 (en) Storage medium storing program for login alerts, and method and system thereof
JP5763592B2 (ja) 認証システムおよび認証装置
CN117751551A (zh) 用于安全互联网通信的系统和方法
CN116076055A (zh) 用于验证用户标识的方法及系统
JP2011203900A (ja) 情報提供装置
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP5123728B2 (ja) 情報提供装置および情報提供システム
KR20080033682A (ko) 서버 인증 시스템 및 방법
JP2006163581A (ja) ログイン処理方法、ログイン処理プログラム及びログイン処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5244551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees