JP4855034B2 - 情報通信装置とそのプログラム - Google Patents
情報通信装置とそのプログラム Download PDFInfo
- Publication number
- JP4855034B2 JP4855034B2 JP2005285203A JP2005285203A JP4855034B2 JP 4855034 B2 JP4855034 B2 JP 4855034B2 JP 2005285203 A JP2005285203 A JP 2005285203A JP 2005285203 A JP2005285203 A JP 2005285203A JP 4855034 B2 JP4855034 B2 JP 4855034B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- input
- url
- list
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
Description
図7(A)に示す表示例では、Webページと別の専用の画面にURLアドレスが表示される。この専用画面を表示させるためには、幾つかのキー操作を行う必要があり、URLアドレスの確認が面倒である。
図7(B)に示す表示例では、Webページの先頭にURLアドレスが表示されている。この場合は、URLアドレスの表示部分までページをスクロールさせる必要があるため、特にWebページが長い場合はURLアドレスの確認が非常に面倒である。
図7(C)に示す表示例では、URLアドレスの一部だけが常に表示されているが、詳細なアドレスが省略されている。URLアドレスの全体を表示させるためには、幾つかのキー操作を行う必要があり、正確なURLアドレスの確認が面倒である。
このように、ユーザが画面上でURLアドレスを確認する方法では、ユーザがURLアドレスの確認を怠ったり見間違ったりする可能性があるため、本物そっくりにWebサイトが偽装されている場合、何の疑いも持たずに重要な情報を送信してしまう可能性がある。
スピーカ104は、音声処理部103から供給される音声信号を音響に変換して出力する。
Webページ10の最上部には、このWebページのURLアドレスの表示領域1が設けられている。
Webページ10の中央付近には、銀行の口座番号の入力欄2と、インターネット・バンキングを開始するためのパスワードの入力欄3が設けられている。入力欄2及び3の下側には、ログイン用のボタン4が設けられている。これらの入力欄2,3に所定の情報を入力した状態でボタン4を押すと、後述する処理(図5、図6)によって入力情報の送信が許可された場合に、インターネット・バンキングの専用のWebページへ遷移可能となる。
アクセスリスト107には、例えば図3に示すように、かつて通信部101においてアクセスされたWebページ(サイト)のURLアドレスと、そのWebページにおいてキー入力部102から入力されて通信部101から送信された最大n個までの情報が登録される。
すなわち制御部110は、所定のプロトコルに基づく通信部101の通信動作、表示部105における画像の表示、音声処理部103における音声信号の生成が、キー入力部102に入力されるユーザの指示に従って適切な手順で実行されるように、これらのユニットを制御する。
また、制御部110は、表示部105に警告画面を表示した場合、キー入力部102から入力されるユーザの指示に応じて、通信部101からの情報送信を禁止または許可する。
図4の例では、キー入力部106において今回入力した情報の送信先のURLアドレスと、この入力情報と同じ情報を前回送信したときのURLアドレスが上下に並んで表示されている。後者のURLアドレスは、アクセスリスト107に登録されているものであり、アクセスリスト107において今回の入力情報と同じ情報に関連付けられている。
例えばWebページのハイパーテキストは、図4に示す入力欄5,6のように、Webページの閲覧者がWebサイトへ情報を送信するための入力フォームを構成することができる。この入力フォームは、ハイパーテキスト中の入力タグと称される記述要素によって実現される。入力タグには属性が与えられており、この属性に基づいて、Webサイトが閲覧者に入力を求めている情報がどのような種類のものか判定できる。例えば入力タグがパスワード属性を有している場合、Webサイトが入力を求めている情報がパスワードであると判定できる。制御部110は、例えばこの入力タグの属性に基づいて、入力情報が所定の機密情報であるか判定する。
入力情報が機密情報であると判定した場合、制御部110は、アクセスリスト107の中から入力情報の送信先のアドレスと一致するアドレスを検索する。一致するアドレスが見つかったら、次に制御部110は、このアドレスに関連付けられている情報が入力情報と一致するか判定する。判定の結果不一致であった場合、ユーザは間違った情報を入力している可能性があるため、制御部110は、ユーザに情報の再入力を促す。再入力にも係わらず不一致の判定が繰り返されて、その回数が所定数に達した場合、制御部110は、この送信先アドレスへの情報送信を禁止する。これにより、アクセスリスト107に登録された機密情報が誤って送信されることを防止する。
この警告画面を見たユーザが送信処理の続行を指示するボタン(図4の例ではボタン5)を押した場合、制御部110は入力情報の送信を許可し、ボタンが押された後の処理を続行する(ステップST107)。ユーザが送信処理の中止を指示するボタン(図4の例ではボタン6)を押した場合、制御部110は入力情報の送信を禁止する。
すなわち、ステップST204の判定において2つの情報が一致していないと判定した場合、制御部110は、情報の再入力回数が所定回数に達しているか判定し(ステップST205)、所定回数に達していなければ、キー入力部ST204から再び情報を入力する(ステップST206)。例えば、情報の再入力を促すメッセージを表示部105に表示して、キー入力部ST204からの情報入力を待つ。情報が入力されたら、再びステップST204に戻り、上述の処理を繰り返す。
例えば制御部110は、情報送信の禁止を示すフラグデータ(送信禁止フラグ)を、アクセスリスト107の該当するアドレスに関連付けて登録する。ステップST104において入力情報の送信イベントが検出された場合、制御部110は、その送信先のアドレスがアクセスリスト107において送信禁止フラグを付されているか確認し、このフラグが付されている場合には情報の送信を中止する。
これにより、間違ったWebサイトへの情報送信が行われようとしているときに、そのURLアドレスがアクセスリスト107の登録内容と異なるアドレスであることをユーザに対して前もって警告できるため、そのような情報送信を未然に防止することができる。したがって、ユーザがURLアドレスを目視で確認する方法に比べて、より確実に正規のWebサイトへ情報を送信することができる。
また、URLアドレスを目視で確認する手間がなくなるため、ユーザの利便性を向上することができる。
本実施形態では、情報送信を行う前に、その情報がアクセスリスト107の登録内容と一致しているか確認して警告を発するため、何度も情報の入力を繰り返して警告の有無を調べれば、アクセスリスト107にどのような情報が登録されているかを推定される可能性がある。そこで、上記のように再入力回数を制限することによって、アクセスリスト107に登録されるパスワードなどの機密情報が推定されることを有効に防止することができる。
Claims (7)
- ネットワークを介して情報を送受信する通信手段と、
URLと、当該URLに宛てて送信される情報とが関連付けられたリストを記憶する記憶手段と、
前記通信手段から送信する情報を入力可能な入力手段と、
前記通信手段からの情報送信に関する警告を発する警告手段と、
前記入力手段から入力した情報を前記通信手段から送信する前に、当該入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なるか判定し、当該判定結果に応じて前記警告手段から警告を発する制御手段と、
を具備する情報通信装置。 - 前記制御手段は、前記入力手段からの入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なる場合、以後の当該URLへの情報送信を禁止する
ことを特徴する請求項1に記載の情報通信装置。 - 前記制御手段は、前記警告手段から警告を発した場合、前記入力手段から入力される指示に応じて、前記通信手段からの情報送信を禁止または許可する
ことを特徴とする請求項1に記載の情報通信装置。 - 前記制御手段は、前記入力手段からの入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なる場合、当該2つのURLの相違点を前記警告手段において表示する
ことを特徴とする請求項1乃至3の何れか一に記載の情報通信装置。 - 前記制御手段は、前記入力手段から入力した情報が前記リストに含まれる情報と一致しない場合、当該入力情報とその送信先のURLを前記リストに登録する
ことを特徴とする請求項1乃至4の何れか一に記載の情報通信装置。 - 前記制御手段は、前記入力手段に入力された情報が所定の機密情報であるかを判定し、当該入力情報が所定の機密情報である場合、前記リストにおいて送信先のURLと一致するURLに関連付けられた情報が、当該入力情報と一致するかを判定し、当該判定において不一致と判定した回数が所定数に達した場合には、当該URLへの情報の送信を禁止する
ことを特徴とする請求項5に記載の情報通信装置。 - ネットワークを介して情報を送受信する通信手段と、前記通信手段から送信する情報を入力可能な入力手段と、記憶手段とを具備した情報通信装置において実行されるプログラムであって、
URLと、当該URLに宛てて送信される情報とが関連付けられたリストを前記記憶手段に格納する第1の手順と、
前記入力手段から入力した情報を前記通信手段から送信する前に、当該入力情報が前記リストに含まれる情報と一致し、かつ、前記リストにおいて当該一致した情報に関連付けられたURLが当該入力情報の送信先のURLと異なるか判定する第2の手順と、
前記第2の手順の判定結果に応じて、前記情報通信装置に設けられた警告手段から警告を発する第3の手順と、
を有するプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005285203A JP4855034B2 (ja) | 2005-09-29 | 2005-09-29 | 情報通信装置とそのプログラム |
PCT/JP2006/319066 WO2007037232A1 (ja) | 2005-09-29 | 2006-09-26 | 情報通信装置とそのプログラム |
US12/067,785 US8661115B2 (en) | 2005-09-29 | 2006-09-26 | Information communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005285203A JP4855034B2 (ja) | 2005-09-29 | 2005-09-29 | 情報通信装置とそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007094878A JP2007094878A (ja) | 2007-04-12 |
JP4855034B2 true JP4855034B2 (ja) | 2012-01-18 |
Family
ID=37899658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005285203A Expired - Fee Related JP4855034B2 (ja) | 2005-09-29 | 2005-09-29 | 情報通信装置とそのプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8661115B2 (ja) |
JP (1) | JP4855034B2 (ja) |
WO (1) | WO2007037232A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4952410B2 (ja) * | 2007-07-04 | 2012-06-13 | フリュー株式会社 | アドレス送信装置およびその制御方法、メール送信システム、アドレス送信装置制御プログラム、ならびに記録媒体 |
JP2009043371A (ja) * | 2007-08-10 | 2009-02-26 | Toshiba Corp | 光ディスク再生装置、および光ディスク再生装置の制御方法 |
JP5395647B2 (ja) * | 2009-12-15 | 2014-01-22 | 日本電信電話株式会社 | 属性情報管理方法、属性情報管理システム、属性情報管理装置、端末装置とプログラム |
CN104216930B (zh) * | 2013-07-30 | 2018-04-27 | 腾讯科技(深圳)有限公司 | 一种跳转类钓鱼网页的检测方法和装置 |
KR102372180B1 (ko) * | 2014-06-27 | 2022-03-11 | 삼성전자주식회사 | 유알엘의 안전도를 제공하는 전자 장치 및 방법 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360326B1 (en) * | 1998-09-09 | 2002-03-19 | Compaq Information Technologies Group, L.P. | Password delay |
JP3996288B2 (ja) * | 1998-12-07 | 2007-10-24 | 株式会社日立製作所 | 通信ネットワークシステムの管理方法および情報中継装置 |
US6834372B1 (en) * | 2000-02-10 | 2004-12-21 | International Business Machines Corporation | Internet web browser with proximity sensitie hyperlink history report |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US20020016857A1 (en) * | 2000-06-20 | 2002-02-07 | Adi Harari | Address contact information retrieval, synchronization, and storage system |
JP3852742B2 (ja) * | 2000-11-02 | 2006-12-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム、端末装置、情報処理方法および記憶媒体 |
JP2002207672A (ja) * | 2001-01-12 | 2002-07-26 | Canon Inc | 電子メールの送信制御装置、方法、プログラム及び記憶媒体 |
JP2002251375A (ja) * | 2001-02-21 | 2002-09-06 | Ntt Data Corp | 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム |
KR20020072929A (ko) * | 2001-03-13 | 2002-09-19 | 주식회사 앳폰텔레콤 | 컴퓨터 통신망을 기반으로 하는 통신 시스템 및 방법 |
JP2004062771A (ja) | 2002-07-31 | 2004-02-26 | Show Engineering:Kk | インターネットバンクの口座を用いた決済システム |
US7194254B2 (en) * | 2002-12-30 | 2007-03-20 | Motorola Inc. | Apparatus for restricted browser access within a wireless communication device and method therefor |
JP2004362075A (ja) * | 2003-06-02 | 2004-12-24 | Fujitsu Ltd | セキュリティ管理システム及びその制御方法 |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
GB2412189B (en) * | 2004-03-16 | 2007-04-04 | Netcraft Ltd | Security component for use with an internet browser application and method and apparatus associated therewith |
US7606821B2 (en) * | 2004-06-30 | 2009-10-20 | Ebay Inc. | Method and system for preventing fraudulent activities |
KR100781301B1 (ko) * | 2004-08-05 | 2007-11-30 | 주식회사 모빌리언스 | VoIP 환경에서 사용자인증을 지원하는 결제시스템 및그 결제방법 |
US20060218247A1 (en) * | 2005-03-23 | 2006-09-28 | Microsoft Corporation | System and method for highlighting a domain in a browser display |
US20070055749A1 (en) * | 2005-09-06 | 2007-03-08 | Daniel Chien | Identifying a network address source for authentication |
-
2005
- 2005-09-29 JP JP2005285203A patent/JP4855034B2/ja not_active Expired - Fee Related
-
2006
- 2006-09-26 US US12/067,785 patent/US8661115B2/en not_active Expired - Fee Related
- 2006-09-26 WO PCT/JP2006/319066 patent/WO2007037232A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2007094878A (ja) | 2007-04-12 |
US20100153582A1 (en) | 2010-06-17 |
WO2007037232A1 (ja) | 2007-04-05 |
US8661115B2 (en) | 2014-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8256664B1 (en) | Out-of band authentication of browser sessions | |
US7216292B1 (en) | System and method for populating forms with previously used data values | |
US8294927B2 (en) | Acquiring data from server or substitute data from mobile information terminal | |
JP4716704B2 (ja) | 認証システム及び認証方法 | |
JP2003244183A (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
JP4855034B2 (ja) | 情報通信装置とそのプログラム | |
JP2011170757A (ja) | 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム | |
JP2011086198A (ja) | 個人情報管理システム、管理サーバ、及び、プログラム | |
JP5453785B2 (ja) | 認証システム、認証サーバ、認証方法、及び、プログラム | |
JP5368044B2 (ja) | クライアント認証システム | |
JP2008090586A (ja) | ウェブサイトの正当性判定支援システム | |
JP2002251375A (ja) | 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム | |
JP4268341B2 (ja) | データ登録システム | |
JP2007206850A (ja) | ログイン管理装置及びプログラム | |
JP5197681B2 (ja) | ログインシール管理システム及び管理サーバ | |
JP2002229950A (ja) | 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体 | |
JP2008003754A (ja) | 認証システム、認証方法、および認証プログラム | |
JP2011197986A (ja) | 端末における身元情報カードの表示方法、端末及びプログラム | |
JP2008217712A (ja) | メールサーバアクセス方法及び電子メールシステム | |
JP2006059280A (ja) | 電子機器 | |
JP4889418B2 (ja) | 秘密情報受渡方法 | |
JP5298418B2 (ja) | 携帯端末、ログイン支援システム、携帯端末の制御方法、携帯端末の制御プログラム、及び記録媒体 | |
JP2008015933A (ja) | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム | |
KR101009842B1 (ko) | 개인 정보를 관리하기 위한 이동통신단말기 | |
JP5244551B2 (ja) | 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101018 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110615 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111026 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4855034 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |