JP4855034B2 - 情報通信装置とそのプログラム - Google Patents

情報通信装置とそのプログラム Download PDF

Info

Publication number
JP4855034B2
JP4855034B2 JP2005285203A JP2005285203A JP4855034B2 JP 4855034 B2 JP4855034 B2 JP 4855034B2 JP 2005285203 A JP2005285203 A JP 2005285203A JP 2005285203 A JP2005285203 A JP 2005285203A JP 4855034 B2 JP4855034 B2 JP 4855034B2
Authority
JP
Japan
Prior art keywords
information
input
url
list
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005285203A
Other languages
English (en)
Other versions
JP2007094878A (ja
Inventor
忠之 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2005285203A priority Critical patent/JP4855034B2/ja
Priority to PCT/JP2006/319066 priority patent/WO2007037232A1/ja
Priority to US12/067,785 priority patent/US8661115B2/en
Publication of JP2007094878A publication Critical patent/JP2007094878A/ja
Application granted granted Critical
Publication of JP4855034B2 publication Critical patent/JP4855034B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Description

本発明は、ネットワークを介して情報の送受信を行う情報通信装置とそのプログラムに係り、特に、確実に目的とするアドレス先へ情報を送信する情報通信装置に関するものである。
近年、メールなどによって本物そっくりに作られた偽のWebサイトにユーザを誘導し、銀行の口座番号やパスワードなどを入力させることがある。現在のところ、多くはパーソナルコンピュータにおける使用時であるが、例えば特許文献1に示すように、携帯電話機を使ってインターネット上で決済を行うシステムなどが盛んに研究されている。
特開2004−62771号公報
携帯電話機は、パーソナルコンピュータなどに比べて画面が小さく情報量が乏しいため、画面に表示しているWebサイトが正規のものであるかを容易に確認できないものが多い。
図7は、携帯電話機におけるインターネットのURL(uniform resource locater)アドレスの表示例を示す図である。
図7(A)に示す表示例では、Webページと別の専用の画面にURLアドレスが表示される。この専用画面を表示させるためには、幾つかのキー操作を行う必要があり、URLアドレスの確認が面倒である。
図7(B)に示す表示例では、Webページの先頭にURLアドレスが表示されている。この場合は、URLアドレスの表示部分までページをスクロールさせる必要があるため、特にWebページが長い場合はURLアドレスの確認が非常に面倒である。
図7(C)に示す表示例では、URLアドレスの一部だけが常に表示されているが、詳細なアドレスが省略されている。URLアドレスの全体を表示させるためには、幾つかのキー操作を行う必要があり、正確なURLアドレスの確認が面倒である。
このように、携帯電話機では小さい画面に情報を詰め込む必要があるため、パーソナルコンピュータなどの比較的大きな画面を備えた機器に比べて、URLアドレスの確認が面倒である。そのため、URLアドレスの確認が疎かになる可能性がある。
また、仮にユーザが目視でURLアドレスの確認を行っても、文字列が非常に長い場合や表示される文字が小さい場合には誤認を生じる可能性がある。
このように、ユーザが画面上でURLアドレスを確認する方法では、ユーザがURLアドレスの確認を怠ったり見間違ったりする可能性があるため、本物そっくりにWebサイトが偽装されている場合、何の疑いも持たずに重要な情報を送信してしまう可能性がある。
本発明はかかる事情に鑑みてなされたものであり、その目的は、確実に目的とするサイト(URL)へ情報を送信する情報通信装置とそのプログラムを提供することにある。
上記の目的を達成するため、本発明の第1の観点に係る情報通信装置は、ネットワークを介して情報を送受信する通信手段と、URLと、当該URLに宛てて送信される情報とが関連付けられたリストを記憶する記憶手段と、前記通信手段から送信する情報を入力可能な入力手段と、前記通信手段からの情報送信に関する警告を発する警告手段と、前記入力手段から入力した情報を前記通信手段から送信する前に、当該入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なるか判定し、当該判定結果に応じて前記警告手段から警告を発する制御手段と、を具備する。
前記制御手段は、前記入力手段からの入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なる場合、以後の当該URLへの情報送信を禁止しても良い。
前記制御手段は、前記警告手段から警告を発した場合、前記入力手段から入力される指示に応じて、前記通信手段からの情報送信を禁止または許可しても良い。
前記制御手段は、前記入力手段からの入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なる場合、当該2つのURLの相違点を前記警告手段において表示しても良い。
前記制御手段は、前記入力手段から入力した情報が前記リストに含まれる情報と一致しない場合、当該入力情報とその送信先のURLを前記リストに登録しても良い。
前記制御手段は、前記入力手段に入力された情報が所定の機密情報であるかを判定し、当該入力情報が所定の機密情報である場合、前記リストにおいて送信先のURLと一致するURLに関連付けられた情報が、当該入力情報と一致するかを判定し、当該判定において不一致と判定した回数が所定数に達した場合には、当該URLへの情報の送信を禁止しても良い。
本発明の第2の観点に係るプログラムは、ネットワークを介して情報を送受信する通信手段と、前記通信手段から送信する情報を入力可能な入力手段と、記憶手段とを具備した情報通信装置において実行されるプログラムであって、URLと、当該URLに宛てて送信される情報とが関連付けられたリストを前記記憶手段に格納する第1の手順と、前記入力手段から入力した情報を前記通信手段から送信する前に、当該入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なるか判定する第2の手順と、前記第2の手順の判定結果に応じて、前記情報通信装置に設けられた警告手段から警告を発する第3の手順と、を有する。
本発明によれば、予めリストに登録されたURLと異なるURLへ情報を送信しようとした場合に警告を発することによって、確実に目的のサイト(URL)へ情報を送信することができる。
図1は、本発明の実施形態に係る情報通信装置の構成の一例を示す図である。 図1に示す情報通信装置は、通信部101と、キー入力部102と、音声処理部103と、スピーカ104と、表示部105と、記憶部106と、制御部110とを有する。
通信部101は、ネットワークを介して情報を送受信するためのユニットであり、例えば携帯電話機の通信網にアクセスする無線通信機や、モデム、無線LAN等のネットワークカードによって構成される。以下の説明では、一例として、インターネットを介した情報通信を行うものとする。
キー入力部102は、例えば数字キー、文字キー、矢印キー、決定キーなど、各種の機能を持ったキーを有しており、これらのキーがユーザによって操作された場合に、その操作内容に対応する信号を発生し、これを入力情報として制御部110に入力する。
音声処理部103は、スピーカ104において出力される音声信号の処理を行う。すなわち、制御部110から供給される音声データに復号化、デジタル−アナログ変換、増幅等の信号処理を施し、アナログの音声信号に変換してスピーカ104に出力する。
スピーカ104は、音声処理部103から供給される音声信号を音響に変換して出力する。
表示部105は、例えば液晶表示パネルや有機ELパネルなどの表示デバイスを用いて構成されており、制御部110から供給される画像データに応じた画像を表示する。例えば、通信部101を介して受信されたWebページの画面を再生して表示する。また、制御部110の制御に従って、インターネットへの情報送信に係わる警告画面などを表示する。
図2は、表示部105において表示されるWebページ10の一例を示す図である。図2は、インターネットにおける銀行取引(インターネット・バンキング)を行うためのWebページの例を示している。
Webページ10の最上部には、このWebページのURLアドレスの表示領域1が設けられている。
Webページ10の中央付近には、銀行の口座番号の入力欄2と、インターネット・バンキングを開始するためのパスワードの入力欄3が設けられている。入力欄2及び3の下側には、ログイン用のボタン4が設けられている。これらの入力欄2,3に所定の情報を入力した状態でボタン4を押すと、後述する処理(図5、図6)によって入力情報の送信が許可された場合に、インターネット・バンキングの専用のWebページへ遷移可能となる。
記憶部106は、制御部110の処理で利用される各種のデータや、制御部110の処理結果のデータを記憶する。例えば、制御部110のコンピュータ・プログラムのコード108や、その処理に用いる定数データ、処理過程で一時的に記憶する変数データなどを記憶する。
また、記憶部106は、インターネットのサイトのURLアドレスと、このURLアドレスに宛てて送信される情報とを対応づけたアクセスリスト107を記憶する。
図3は、アクセスリスト107の構成の一例を示す図である。
アクセスリスト107には、例えば図3に示すように、かつて通信部101においてアクセスされたWebページ(サイト)のURLアドレスと、そのWebページにおいてキー入力部102から入力されて通信部101から送信された最大n個までの情報が登録される。
記憶部106は、例えばSRAMやDRAMなどのRAM、フラッシュメモリなどの不揮発性メモリ、ROM、ハードディスク、光磁気ディスクなど、種々の記憶素子を用いて構成可能である。
制御部110は、例えば、記憶部106に格納されたプログラム108(オペレーティングシステム、アプリケーション等)に基づいて処理を実行し、装置の全体的な動作を統括的に制御する。
すなわち制御部110は、所定のプロトコルに基づく通信部101の通信動作、表示部105における画像の表示、音声処理部103における音声信号の生成が、キー入力部102に入力されるユーザの指示に従って適切な手順で実行されるように、これらのユニットを制御する。
また、制御部110は、キー入力部102から入力した情報を通信部102から送信する前に、この入力情報がアクセスリスト107に含まれる情報と一致するか判定する。一致する場合には、アクセスリスト107においてこの入力情報と一致する情報に関連付けられているアドレスが、入力情報の送信先のアドレスと異なるか更に判定を行う。この判定の結果、アクセスリスト107に登録されているアドレスと入力情報の送信先のアドレスとが異なっている場合、間違ったWebサイトへ情報を送信しようとしている可能性があるため、制御部110は表示部105に警告画面を表示して、ユーザに警告を発する。
例えば、制御110は、キー入力部102から入力された情報がアクセスリスト107に含まれる情報と一致し、かつ、アクセスリスト107においてこの入力情報と一致した情報に関連付けられているアドレスが入力情報の送信先のアドレスと異なる場合、この2つのアドレスの相違点を後述する警告画面として表示する。
また、制御部110は、表示部105に警告画面を表示した場合、キー入力部102から入力されるユーザの指示に応じて、通信部101からの情報送信を禁止または許可する。
図4は、表示部105において表示される警告画面の一例を示す図である。
図4の例では、キー入力部106において今回入力した情報の送信先のURLアドレスと、この入力情報と同じ情報を前回送信したときのURLアドレスが上下に並んで表示されている。後者のURLアドレスは、アクセスリスト107に登録されているものであり、アクセスリスト107において今回の入力情報と同じ情報に関連付けられている。
この2つのURLアドレスにおいて相違する部分には、例えば図4に示すようにアンダーラインが引かれており、ユーザが一目で相違点を把握できるように表示されている。
図4の例に示す警告画面の下部には、入力情報の送信の続行若しくは終了を選択するためのボタン5,6が設けられている。「継続」の文字が付されたボタン5が押された場合、制御部110は入力情報の送信を許可し、通信部101から該当するURLアドレスへ情報を送信する。他方、「終了」の文字が付されたボタン6が押された場合、制御部110は入力情報の送信を禁止し、通信部101からの情報の送信を実行しない。
また、制御部110は、キー入力部102から入力した情報がアクセスリスト107に含まれる情報と一致しない場合、この入力情報とその送信先のアドレスをアクセスリスト107に登録する。これにより、通信部102からネットワークへ情報を送信するたびに、その履歴がアクセスリスト107に記録される。
更に制御部110は、通信相手の要求に応じてキー入力部102に入力された情報が所定の機密情報(パスワードなど)であるかを、この通信相手の要求に基づいて判定する。
例えばWebページのハイパーテキストは、図4に示す入力欄5,6のように、Webページの閲覧者がWebサイトへ情報を送信するための入力フォームを構成することができる。この入力フォームは、ハイパーテキスト中の入力タグと称される記述要素によって実現される。入力タグには属性が与えられており、この属性に基づいて、Webサイトが閲覧者に入力を求めている情報がどのような種類のものか判定できる。例えば入力タグがパスワード属性を有している場合、Webサイトが入力を求めている情報がパスワードであると判定できる。制御部110は、例えばこの入力タグの属性に基づいて、入力情報が所定の機密情報であるか判定する。
入力情報が機密情報であると判定した場合、制御部110は、アクセスリスト107の中から入力情報の送信先のアドレスと一致するアドレスを検索する。一致するアドレスが見つかったら、次に制御部110は、このアドレスに関連付けられている情報が入力情報と一致するか判定する。判定の結果不一致であった場合、ユーザは間違った情報を入力している可能性があるため、制御部110は、ユーザに情報の再入力を促す。再入力にも係わらず不一致の判定が繰り返されて、その回数が所定数に達した場合、制御部110は、この送信先アドレスへの情報送信を禁止する。これにより、アクセスリスト107に登録された機密情報が誤って送信されることを防止する。
ここで、上述した構成を有する図1に示す情報通信装置における情報送信時の動作について、図5および図6のフローチャートを参照して説明する。
まず、制御部110は、キー入力部102においてURLアドレスが入力されたり、電子メール等に含まれるURLアドレスが選択されると、このURLアドレスにより指定されたWebサイトにアクセスする処理を行う(ステップST101)。
URLアドレスにより示されるWebサイトが実在する場合、そのWebサーバのサーバが応答して、Webページのハイパーテキストが通信装置に送信される。情報通信装置の制御部110は、送信されたハイパーテキストに基づいてWebページの画面を構成し、表示部105に表示する(ST102)。
制御部110は、表示したWebページの中に、情報の入力を求める入力フォームが含まれているか判定する。例えば、Webページのハイパーテキスト中に入力タグとボタンがそれぞれ1つ以上存在する場合、Webページ上において入力フォームが構成されていると判定する(ステップST103)。
Webページに入力フォームが構成されていると判定した場合、制御部110は、そのWebページを表示している間、入力フォームに情報が入力されてボタンが押されたかを監視する(ステップST104)。ボタンが押されると、制御部110は、入力された情報を送信する前に、その情報がアクセスリスト107に登録されているか判定する(ステップST105)。アクセスリスト107に登録されていない新しい情報が入力された場合、制御部110は、後述するステップST106(図6)に処理を移行する。
入力情報がアクセスリスト107に登録されている場合、制御部110は、入力情報が送信されるアドレス(現在表示中のWebページのURLアドレス)と、アクセスリスト107において入力情報と一致する情報に関連付けられているURLアドレスとが一致しているか判定する(ステップST108)。
比較した2つのアドレスが一致する場合は、入力情報の送信を許可し、ボタンが押された後の処理を続行する(ステップST107)。他方、両者が一致しない場合、制御部110は、例えば図4に示すような警告画面を表示部105に表示し、入力情報の送信処理を続行するか中止するかをユーザに問い合わせる(ステップST109)。
この警告画面を見たユーザが送信処理の続行を指示するボタン(図4の例ではボタン5)を押した場合、制御部110は入力情報の送信を許可し、ボタンが押された後の処理を続行する(ステップST107)。ユーザが送信処理の中止を指示するボタン(図4の例ではボタン6)を押した場合、制御部110は入力情報の送信を禁止する。
ステップST105において入力情報がアクセスリスト107に登録されていないと判定した場合、制御部110は、この入力情報がパスワードであるか判定する(ステップST201)。例えば、Webページ上において入力フォームを構成する入力タグの属性が、所定のパスワード属性であるか判定する。パスワードでない場合、制御部110は、入力情報とその送信先のURLアドレスをアクセスリスト107に登録する(ステップST203)。
入力情報がパスワードである場合、制御部110は、その入力情報の送信先アドレスがアクセスリスト107に登録されているか判定する(ステップST202)。リストに登録されていない場合、制御部110は、入力情報とその送信先のURLアドレスをアクセスリスト107に登録する(ステップST203)。
入力情報がパスワードであり、かつ、その入力情報の送信先アドレスがアクセスリスト107に登録されている場合、制御部110は、そのアクセスリスト107に登録されているアドレスと関連付けられた情報が、入力情報と一致しているか判定する(ステップST204)。両者が一致している場合、制御部110は、次に述べるループ処理(ST204〜ST206)を抜けてステップST107に処理を移行する。
ステップST204〜ST206のループ処理では、表示中のWebページのURLアドレスに対して前に送信された情報(アクセスリスト107に登録中)と等しい情報が入力されるまで、キー入力部102からの情報の入力を繰り返す処理が行われる。
すなわち、ステップST204の判定において2つの情報が一致していないと判定した場合、制御部110は、情報の再入力回数が所定回数に達しているか判定し(ステップST205)、所定回数に達していなければ、キー入力部ST204から再び情報を入力する(ステップST206)。例えば、情報の再入力を促すメッセージを表示部105に表示して、キー入力部ST204からの情報入力を待つ。情報が入力されたら、再びステップST204に戻り、上述の処理を繰り返す。
ステップST207において情報の再入力回数が所定回数に達したと判定した場合、制御部110は表示中のWebページのURLアドレスに対する情報の送信を禁止する(ステップST207)。
例えば制御部110は、情報送信の禁止を示すフラグデータ(送信禁止フラグ)を、アクセスリスト107の該当するアドレスに関連付けて登録する。ステップST104において入力情報の送信イベントが検出された場合、制御部110は、その送信先のアドレスがアクセスリスト107において送信禁止フラグを付されているか確認し、このフラグが付されている場合には情報の送信を中止する。
以上説明したように、本実施形態によれば、キー入力部102から入力した情報を通信部101から送信する前に、この入力情報の送信を許可するか否かがアクセスリスト107の登録内容に基づいて判定される。この入力情報がアクセスリスト107に含まれる情報と一致し、かつ、アクセスリスト107においてこの入力情報と一致した情報に関連付けられているURLアドレスが入力情報の送信先のアドレスと異なる場合、表示部105に警告画面が表示される。
これにより、間違ったWebサイトへの情報送信が行われようとしているときに、そのURLアドレスがアクセスリスト107の登録内容と異なるアドレスであることをユーザに対して前もって警告できるため、そのような情報送信を未然に防止することができる。したがって、ユーザがURLアドレスを目視で確認する方法に比べて、より確実に正規のWebサイトへ情報を送信することができる。
また、URLアドレスを目視で確認する手間がなくなるため、ユーザの利便性を向上することができる。
更に本実施形態によれば、キー入力部102から入力された情報がアクセスリスト107に含まれる情報と一致しない場合に、この入力情報とその送信先のアドレスがアクセスリスト107に登録される。これにより、過去に行われた送信の履歴に基づいて間違ったWebサイトへの情報送信が行われようとしているか判定できるため、より確実に正規のサイトへ情報を送信できる。
しかも、本実施形態によれば、入力された情報がパスワードなどの所定の機密情報であり、かつ、アクセスリスト107に正規の情報が登録されている場合に、入力情報と正規の情報が比較され、両者が一致しない場合には情報の再入力が行われる。そして、再入力回数が所定数に達した場合、この情報を送信しようとしていたURLアドレスに対する以後の情報送信が禁止される。
本実施形態では、情報送信を行う前に、その情報がアクセスリスト107の登録内容と一致しているか確認して警告を発するため、何度も情報の入力を繰り返して警告の有無を調べれば、アクセスリスト107にどのような情報が登録されているかを推定される可能性がある。そこで、上記のように再入力回数を制限することによって、アクセスリスト107に登録されるパスワードなどの機密情報が推定されることを有効に防止することができる。
以上、本発明の一実施形態について説明したが、本発明は上記の形態にのみ限定されるものではなく、種々のバリエーションを含んでいる。
上述の実施形態では、表示部105に警告画面を表示することによってユーザの注意を喚起しているが、本発明はこれに限定されない。例えば、より安全性を高めるため、警告したアドレスへの以後の情報送信を禁止しても良い。すなわち、制御部110は、キー入力部102からの入力情報がアクセスリスト107に含まれる情報と一致し、かつ、アクセスリスト107においてこの一致した情報に関連付けられたアドレスが入力情報の送信先のアドレスと異なっている場合、以後、この送信先アドレスへの情報送信を禁止しても良い。これにより、誤ったサイトに重要な情報が送信される可能性をさらに低くすることができる。
上述の実施形態では、表示部105に警告画面を表示することによってユーザの注意を喚起しているが、これに限らず、例えばスピーカ104から警告音を発したり、圧電素子などによって構成された振動部(不図示)で振動を発生するなど、他の種々の方法でユーザに警告を発しても良い。
本実施形態に係る情報通信装置のプログラムは、図1に示すように装置内の記憶部に書き込まれたものを実行しても良いし、光磁気ディスク等の記録媒体に書き込まれたものをその読み取り装置によって読み取って実行しても良い。あるいは、通信部101を介して接続されるネットワーク上の不図示のサーバ装置からダウンロードして実行しても良い。
本発明の実施形態に係る情報通信装置の構成の一例を示す図である。 表示部において表示されるWebページの画面の一例を示す図である。 アクセスリストの構成の一例を示す図である。 表示部において表示される警告画面の一例を示す図である。 本実施形態に係る情報通信装置における情報送信時の動作の一例を示す第1のフローチャートである。 本実施形態に係る情報通信装置における情報送信時の動作の一例を示す第2のフローチャートである。 携帯電話機におけるインターネットのURLアドレスの表示例を示す図である。
符号の説明
101…通信部、102…キー入力部、103…音声処理部、104…スピーカ、105…表示部、106…記憶部、107…アクセスリスト、108…プログラム

Claims (7)

  1. ネットワークを介して情報を送受信する通信手段と、
    URLと、当該URLに宛てて送信される情報とが関連付けられたリストを記憶する記憶手段と、
    前記通信手段から送信する情報を入力可能な入力手段と、
    前記通信手段からの情報送信に関する警告を発する警告手段と、
    前記入力手段から入力した情報を前記通信手段から送信する前に、当該入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なるか判定し、当該判定結果に応じて前記警告手段から警告を発する制御手段と、
    を具備する情報通信装置。
  2. 前記制御手段は、前記入力手段からの入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なる場合、以後の当該URLへの情報送信を禁止する
    ことを特徴する請求項1に記載の情報通信装置。
  3. 前記制御手段は、前記警告手段から警告を発した場合、前記入力手段から入力される指示に応じて、前記通信手段からの情報送信を禁止または許可する
    ことを特徴とする請求項1に記載の情報通信装置。
  4. 前記制御手段は、前記入力手段からの入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なる場合、当該2つのURLの相違点を前記警告手段において表示する
    ことを特徴とする請求項1乃至3の何れか一に記載の情報通信装置。
  5. 前記制御手段は、前記入力手段から入力した情報が前記リストに含まれる情報と一致しない場合、当該入力情報とその送信先のURLを前記リストに登録する
    ことを特徴とする請求項1乃至4の何れか一に記載の情報通信装置。
  6. 前記制御手段は、前記入力手段に入力された情報が所定の機密情報であるかを判定し、当該入力情報が所定の機密情報である場合、前記リストにおいて送信先のURLと一致するURLに関連付けられた情報が、当該入力情報と一致するかを判定し、当該判定において不一致と判定した回数が所定数に達した場合には、当該URLへの情報の送信を禁止する
    ことを特徴とする請求項5に記載の情報通信装置。
  7. ネットワークを介して情報を送受信する通信手段と、前記通信手段から送信する情報を入力可能な入力手段と、記憶手段とを具備した情報通信装置において実行されるプログラムであって、
    URLと、当該URLに宛てて送信される情報とが関連付けられたリストを前記記憶手段に格納する第1の手順と、
    前記入力手段から入力した情報を前記通信手段から送信する前に、当該入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なるか判定する第2の手順と、
    前記第2の手順の判定結果に応じて、前記情報通信装置に設けられた警告手段から警告を発する第3の手順と、
    を有するプログラム。
JP2005285203A 2005-09-29 2005-09-29 情報通信装置とそのプログラム Expired - Fee Related JP4855034B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005285203A JP4855034B2 (ja) 2005-09-29 2005-09-29 情報通信装置とそのプログラム
PCT/JP2006/319066 WO2007037232A1 (ja) 2005-09-29 2006-09-26 情報通信装置とそのプログラム
US12/067,785 US8661115B2 (en) 2005-09-29 2006-09-26 Information communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005285203A JP4855034B2 (ja) 2005-09-29 2005-09-29 情報通信装置とそのプログラム

Publications (2)

Publication Number Publication Date
JP2007094878A JP2007094878A (ja) 2007-04-12
JP4855034B2 true JP4855034B2 (ja) 2012-01-18

Family

ID=37899658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005285203A Expired - Fee Related JP4855034B2 (ja) 2005-09-29 2005-09-29 情報通信装置とそのプログラム

Country Status (3)

Country Link
US (1) US8661115B2 (ja)
JP (1) JP4855034B2 (ja)
WO (1) WO2007037232A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4952410B2 (ja) * 2007-07-04 2012-06-13 フリュー株式会社 アドレス送信装置およびその制御方法、メール送信システム、アドレス送信装置制御プログラム、ならびに記録媒体
JP2009043371A (ja) * 2007-08-10 2009-02-26 Toshiba Corp 光ディスク再生装置、および光ディスク再生装置の制御方法
JP5395647B2 (ja) * 2009-12-15 2014-01-22 日本電信電話株式会社 属性情報管理方法、属性情報管理システム、属性情報管理装置、端末装置とプログラム
CN104216930B (zh) * 2013-07-30 2018-04-27 腾讯科技(深圳)有限公司 一种跳转类钓鱼网页的检测方法和装置
KR102372180B1 (ko) * 2014-06-27 2022-03-11 삼성전자주식회사 유알엘의 안전도를 제공하는 전자 장치 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360326B1 (en) * 1998-09-09 2002-03-19 Compaq Information Technologies Group, L.P. Password delay
JP3996288B2 (ja) * 1998-12-07 2007-10-24 株式会社日立製作所 通信ネットワークシステムの管理方法および情報中継装置
US6834372B1 (en) * 2000-02-10 2004-12-21 International Business Machines Corporation Internet web browser with proximity sensitie hyperlink history report
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US20020016857A1 (en) * 2000-06-20 2002-02-07 Adi Harari Address contact information retrieval, synchronization, and storage system
JP3852742B2 (ja) * 2000-11-02 2006-12-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム、端末装置、情報処理方法および記憶媒体
JP2002207672A (ja) * 2001-01-12 2002-07-26 Canon Inc 電子メールの送信制御装置、方法、プログラム及び記憶媒体
JP2002251375A (ja) * 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
KR20020072929A (ko) * 2001-03-13 2002-09-19 주식회사 앳폰텔레콤 컴퓨터 통신망을 기반으로 하는 통신 시스템 및 방법
JP2004062771A (ja) 2002-07-31 2004-02-26 Show Engineering:Kk インターネットバンクの口座を用いた決済システム
US7194254B2 (en) * 2002-12-30 2007-03-20 Motorola Inc. Apparatus for restricted browser access within a wireless communication device and method therefor
JP2004362075A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd セキュリティ管理システム及びその制御方法
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
GB2412189B (en) * 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US7606821B2 (en) * 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
KR100781301B1 (ko) * 2004-08-05 2007-11-30 주식회사 모빌리언스 VoIP 환경에서 사용자인증을 지원하는 결제시스템 및그 결제방법
US20060218247A1 (en) * 2005-03-23 2006-09-28 Microsoft Corporation System and method for highlighting a domain in a browser display
US20070055749A1 (en) * 2005-09-06 2007-03-08 Daniel Chien Identifying a network address source for authentication

Also Published As

Publication number Publication date
JP2007094878A (ja) 2007-04-12
US20100153582A1 (en) 2010-06-17
WO2007037232A1 (ja) 2007-04-05
US8661115B2 (en) 2014-02-25

Similar Documents

Publication Publication Date Title
US8256664B1 (en) Out-of band authentication of browser sessions
US7216292B1 (en) System and method for populating forms with previously used data values
US8294927B2 (en) Acquiring data from server or substitute data from mobile information terminal
JP4716704B2 (ja) 認証システム及び認証方法
JP2003244183A (ja) ネットワーク機器及び遠隔制御中継サーバ
JP4855034B2 (ja) 情報通信装置とそのプログラム
JP2011170757A (ja) 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム
JP2011086198A (ja) 個人情報管理システム、管理サーバ、及び、プログラム
JP5453785B2 (ja) 認証システム、認証サーバ、認証方法、及び、プログラム
JP5368044B2 (ja) クライアント認証システム
JP2008090586A (ja) ウェブサイトの正当性判定支援システム
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP4268341B2 (ja) データ登録システム
JP2007206850A (ja) ログイン管理装置及びプログラム
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
JP2002229950A (ja) 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体
JP2008003754A (ja) 認証システム、認証方法、および認証プログラム
JP2011197986A (ja) 端末における身元情報カードの表示方法、端末及びプログラム
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP2006059280A (ja) 電子機器
JP4889418B2 (ja) 秘密情報受渡方法
JP5298418B2 (ja) 携帯端末、ログイン支援システム、携帯端末の制御方法、携帯端末の制御プログラム、及び記録媒体
JP2008015933A (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
KR101009842B1 (ko) 개인 정보를 관리하기 위한 이동통신단말기
JP5244551B2 (ja) 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110615

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4855034

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees