JP5244551B2 - Information acquisition mediation program, operating system, information acquisition mediation method - Google Patents
Information acquisition mediation program, operating system, information acquisition mediation method Download PDFInfo
- Publication number
- JP5244551B2 JP5244551B2 JP2008292649A JP2008292649A JP5244551B2 JP 5244551 B2 JP5244551 B2 JP 5244551B2 JP 2008292649 A JP2008292649 A JP 2008292649A JP 2008292649 A JP2008292649 A JP 2008292649A JP 5244551 B2 JP5244551 B2 JP 5244551B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- application
- information acquisition
- external application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
この発明は、データ処理技術に関し、特に、ユーザの秘密情報の取得を仲介する技術に関する。 The present invention relates to a data processing technique, and more particularly to a technique for mediating acquisition of secret information of a user.
インターネットを使用した詐欺の一種であるフィッシングは、まず、正当な組織、例えば金融機関からのメールに見せかけた偽のメール(以下、適宜「フィッシングメール」と呼ぶ。)をユーザに送信する。ユーザは、フィッシングメールに設定されたハイパーリンク等によって、正当な組織のウェブサイトに見せかけた偽のウェブサイト(以下、適宜「フィッシングサイト」と呼ぶ。)へ誘導され、そのフィッシングサイトに用意された入力フォームにID/パスワード等の個人情報を入力してしまうことがある。その結果、ユーザの個人情報を悪意のある第三者に取得され、悪用されてしまうことがある。 Phishing, which is a type of fraud using the Internet, first transmits a fake mail (hereinafter referred to as “phishing mail” as appropriate) pretending to be a mail from a legitimate organization such as a financial institution to the user. The user is directed to a fake website (hereinafter referred to as a “phishing site” as appropriate) pretending to be a website of a legitimate organization by a hyperlink or the like set in a phishing email, and prepared for the phishing site. Personal information such as ID / password may be entered in the input form. As a result, the user's personal information may be acquired and misused by a malicious third party.
特許文献1では、ユーザの受信メールが本当に正当な組織からのメールか否か、すなわちフィッシングメールか否かを識別する技術が提案されている。
特許文献1は、ユーザがフィッシングサイトに誘導されることを防止しやすくするものであるが、ユーザがメールのリンク先であるウェブサイトに誘導された後の対処については記載がない。すなわち、真贋不明なウェブサイトにアクセスしたユーザは、ウェブページの内容を自身で確認して、そのウェブサイトが本当に正当な組織のウェブサイトであるか否かを判断する必要がある。 Patent Document 1 makes it easy to prevent a user from being guided to a phishing site, but there is no description about a countermeasure after the user is guided to a website that is a link destination of an email. In other words, a user who has accessed a website that is not known authentically needs to check the contents of the web page by himself / herself and determine whether or not the website is a website of a legitimate organization.
ウェブページのデザイン技術は日々進化しており、フィッシングサイトでありながら、あたかも正当な組織のウェブサイトであるかのごとく精巧に擬装できる。したがって、ユーザがウェブサイトの真贋を正しく判定することは困難な場合がある。ユーザは正当な組織のウェブサイトにアクセスしているものと考えて個人情報を入力した結果、悪意のある第三者にその個人情報を窃取されてしまうことがある。 Web page design technology is evolving day by day, and while it is a phishing site, it can be disguised as if it were a website of a legitimate organization. Therefore, it may be difficult for the user to correctly determine the authenticity of the website. As a result of entering personal information on the assumption that the user is accessing a website of a legitimate organization, the user may be stolen by a malicious third party.
本発明は、こうした課題に鑑みてなされたものであり、その主たる目的は、ユーザの秘密情報が悪意のある第三者に窃取されることを防止する技術を提供することである。 The present invention has been made in view of these problems, and a main purpose thereof is to provide a technique for preventing the confidential information of a user from being stolen by a malicious third party.
上記課題を解決するために、本発明のある態様の情報取得仲介プログラムは、ユーザに関する秘密情報を必要とする外部のアプリケーションに秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付ける要求受付機能と、少なくとも秘密情報が外部のアプリケーションに提供されるより前に、外部のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定する判定機能と、外部のアプリケーションが信頼アプリケーションであると判定されたことを条件として、秘密情報を外部のアプリケーションに提供する情報提供機能と、をコンピュータに実現させる。 In order to solve the above-described problem, an information acquisition mediation program according to an aspect of the present invention provides an external application that requires confidential information about a user so that the secret information cannot be directly acquired from the user. A request acceptance function that accepts acquisition requests centrally and whether the external application is registered in advance as a trusted application that may provide confidential information before the confidential information is provided to the external application. The computer implements a determination function for determining whether or not and an information providing function for providing secret information to an external application on the condition that the external application is determined to be a trusted application.
本発明の別の態様は、情報取得仲介方法である。この方法は、ユーザに関する秘密情報を必要とする外部のアプリケーションに秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付けるステップと、少なくとも秘密情報が外部のアプリケーションに提供されるより前に、外部のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定するステップと、外部のアプリケーションが信頼アプリケーションであると判定されたことを条件として、秘密情報を外部のアプリケーションに提供するステップと、をコンピュータに実行させる。 Another aspect of the present invention is an information acquisition mediation method. In this method, in order to prevent an external application that needs confidential information about the user from directly acquiring the confidential information from the user, a step of centrally receiving an acquisition request of the confidential information from the external application, and at least the confidential information is external Determining whether an external application is pre-registered as a trusted application that may provide confidential information before being provided to the application; and determining that the external application is a trusted application And providing the secret information to an external application on the condition that the computer is executed.
なお、以上の構成要素の任意の組合せ、本発明の表現を装置、方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between an apparatus, a method, a system, a program, a recording medium storing the program, and the like are also effective as an aspect of the present invention.
ユーザの秘密情報が悪意のある第三者に窃取されることを防止できる。 It is possible to prevent the confidential information of the user from being stolen by a malicious third party.
本発明の実施の形態について、その構成を説明する前に概要を説明する。
現在、一般的なPCは、多くのアプリケーションから共通して利用される基本的な機能を提供し、コンピュータ全体を管理するオペレーティングシステム(以下、適宜「OS」と呼ぶ。)を搭載している。様々なアプリケーションは、例えばディスプレイに情報を表示する場合等、様々な場面においてOSの提供機能を直接的または間接的に利用して、アプリケーションに実装された機能をPC上で発揮する。
The outline of the embodiment of the present invention will be described before the configuration thereof is described.
Currently, a general PC is equipped with an operating system (hereinafter referred to as “OS” as appropriate) that provides basic functions commonly used by many applications and manages the entire computer. Various applications, for example, when displaying information on a display, use functions provided by the OS directly or indirectly in various scenes to exhibit functions implemented in the application on the PC.
図1は、アプリケーションがOSを利用するアーキテクチャを示す。同図は、OSの外部に存在するアプリケーションがOSを利用してユーザから情報を取得する一般的なアーキテクチャを示している。同図のアプリケーションは、ユーザに個人情報を入力させるための入力フォーム(以下、適宜「個人情報入力フォーム」と呼ぶ。)を画面表示させる際に、OSが提供する描画IF(Interface インタフェース)を呼び出す。これにより、カーネルおよびディスプレイ制御用のデバイスドライバを介して、ディスプレイに個人情報入力フォームを表示させる。また、このアプリケーションは、ユーザが個人情報入力フォームに入力した個人情報を取得する際に、OSが提供する入出力IFを呼び出し、入出力デバイスにより検出された個人情報を取得する。 FIG. 1 shows an architecture in which an application uses an OS. FIG. 1 shows a general architecture in which an application existing outside the OS acquires information from a user using the OS. The application shown in the figure calls a drawing IF (Interface interface) provided by the OS when displaying an input form for allowing the user to input personal information (hereinafter referred to as “personal information input form” as appropriate). . As a result, the personal information input form is displayed on the display via the kernel and the device driver for display control. In addition, when acquiring the personal information input by the user in the personal information input form, this application calls the input / output IF provided by the OS and acquires the personal information detected by the input / output device.
本発明者は、任意のアプリケーションがOSの描画機能を特に制限なく利用できることが、フィッシングによって個人情報を窃取されてしまう一因であると考えた。悪意のある第三者により作成された悪意のあるアプリケーション(以下、適宜「マルウェア」と呼ぶ。)であっても、OSの描画機能を利用して任意の画像を描画でき、あたかも正当なアプリケーションであるかのように擬装できるからである。 The present inventor considered that the fact that an arbitrary application can use the drawing function of the OS without any limitation is one reason that personal information is stolen by phishing. Even a malicious application created by a malicious third party (hereinafter referred to as “malware” as appropriate) can draw an arbitrary image using the OS drawing function. This is because it can be disguised as if it were.
この知見に基づいて、本発明者は、個人情報の取得を一元的に仲介する情報取得仲介機能をユーザ端末に追加することを考えた。ユーザの個人情報を取得する必要があるアプリケーションには、必ずこの情報取得仲介機能を介して個人情報を取得させる。言い換えれば、アプリケーションが直接ユーザから個人情報を取得することを禁止する。この情報取得仲介機能は、個人情報の取得を要求したアプリケーションが個人情報を提供してもよいアプリケーション(以下、適宜「信頼アプリケーション」と呼ぶ。)であることを確認して、信頼アプリケーションである場合に限り個人情報を提供する。これにより、フィッシングによる個人情報の窃取を防止できると考えた。 Based on this knowledge, the present inventor considered adding an information acquisition mediating function that mediates the acquisition of personal information to the user terminal. An application that needs to acquire the user's personal information is sure to acquire the personal information via the information acquisition mediation function. In other words, the application is prohibited from acquiring personal information directly from the user. This information acquisition mediation function confirms that the application that requested acquisition of personal information is an application that may provide personal information (hereinafter referred to as “trusted application” as appropriate), and is a trusted application. Provide personal information only. In this way, we thought that theft of personal information by phishing could be prevented.
図2は、図1のアーキテクチャに対して、改善されたアーキテクチャを示す。同図のOSは、そのAPI(Application Programming Interface)層に情報取得仲介IFを新たに備える。この情報取得仲介IFは、呼び出し元のアプリケーションに代行して、個人情報入力フォームを画面表示させる。また、情報取得仲介IFは、ユーザにより入力された個人情報を取得する処理を、呼び出し元のアプリケーションに代行して実行する。 FIG. 2 shows an improved architecture relative to the architecture of FIG. The OS shown in the figure newly includes an information acquisition mediation IF in its API (Application Programming Interface) layer. This information acquisition intermediation IF displays a personal information input form on the screen in place of the calling application. The information acquisition mediation IF executes a process for acquiring personal information input by the user on behalf of the calling application.
OSの外部のアプリケーションは、ユーザの個人情報を必要とするとき、情報取得仲介IFを呼び出す。情報取得仲介IFは、呼び出し元のアプリケーションが信頼アプリケーションであることを条件として、ユーザにより入力された個人情報をアプリケーションに提供する。これにより、情報取得仲介IFに予め登録された信頼アプリケーションに対してのみユーザの個人情報が提供されることになる。 When an application outside the OS needs the user's personal information, it calls the information acquisition mediation IF. The information acquisition mediation IF provides personal information input by the user to the application on condition that the calling application is a trusted application. As a result, the user's personal information is provided only to the trusted application registered in advance in the information acquisition mediation IF.
図3は、本発明の実施の形態であるウェブシステム10の構成を示す。ウェブシステム10においては、ウェブサーバ20で総称されるウェブサーバA20a、ウェブサーバB20bと、ユーザ端末40とが、LAN、WAN、インターネット等、公知の通信手段を制限なく含む通信網30を介して接続される。以下の説明では、ウェブサーバA20aは正当な組織であるA証券会社のウェブサイトを開設しており、このウェブサイトは信頼アプリケーションであることとする。その一方で、ウェブサーバB20bはフィッシングサイトを開設しているものとする。
FIG. 3 shows a configuration of the
ユーザ端末40は、ユーザにより操作される一般的なPCであり、ディスプレイ50、キーボード60、専用LED70と接続される。専用LED70は、ユーザ端末40に導入された特定のプログラム、ここではOS内の所定のプログラムからのみ点灯/消灯の制御が可能な発光ダイオードであり、OS外部のアプリケーションから点灯/消灯の制御を直接行うことはできない。
The
ユーザ端末40は、ブラウザ42で総称されるブラウザA42aおよびブラウザB42bと、OS44とを備える。ブラウザ42は、ウェブサーバから取得したウェブページのデータを画面表示させるウェブブラウザである。以下の説明では、ブラウザA42aはユーザ端末40に正当に導入されたウェブブラウザであり、信頼アプリケーションであることとする。その一方で、ブラウザB42bはユーザが知らないうちにユーザ端末40に導入されたマルウェアであることとする。
The
図4は、図3のOS44の機能構成を示すブロック図である。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
FIG. 4 is a block diagram showing a functional configuration of the
OS44は、インタフェース部110と、カーネル部160と、デバイスドライバ部170とを備える。カーネル部160は、OSのカーネル機能を提供する。インタフェース部110は、OS外部のアプリケーションとカーネル部160とのインタフェース機能を提供する。典型的には、アプリケーションに対してOSが提供する複数のサービスそれぞれに対応するAPIを提供する。デバイスドライバ部170は、ディスプレイ50における画面データの描写等、ハードウェアを制御するデバイスドライバ機能を提供する。
The OS 44 includes an
なお、図4で示すOS44の階層構造は便宜的なものであり、OS44において異なる階層化がなされてもよい。例えば、デバイスドライバ機能はカーネル機能の一部として提供されてもよく、この場合には、デバイスドライバ部170はカーネル部160に含まれる形で構成されてもよい。
Note that the hierarchical structure of the
また、以下では説明の簡明化のため、インタフェース部110の機能ブロックとデバイスドライバ部170の機能ブロックとの間で直接的な呼び出し関係があるように記載するが、カーネル部160を介した間接的な呼び出し関係でもよいのはもちろんである。この場合、インタフェース部110とデバイスドライバ部170との間でデータを仲介する際に、カーネル部160において適宜所定の処理が実行されてもよい。
Further, in the following, for simplicity of explanation, it is described that there is a direct calling relationship between the functional block of the
デバイスドライバ部170は、画面デバイス部172と、セキュアデバイス部174と、入力デバイス部176とを有する。画面デバイス部172は、ディスプレイ50における画面描写を制御する。例えば、描画IF部140から受け付けた個人情報入力フォームをディスプレイ50に表示させる。セキュアデバイス部174は、専用LED70における点灯および消灯を制御する。入力デバイス部176は、キーボード60における入力データを検出する。例えば、個人情報入力フォームに入力された個人情報を検出する。
The
インタフェース部110は、情報取得仲介部120と、描画IF部140と、入出力IF部150とを有する。描画IF部140は、ディスプレイ50に表示させる表示内容を制御するためのAPIを提供する。描画IF部140は、そのAPIが呼び出された際に取得した画面データを、画面デバイス部172に対して送信することによってディスプレイ50に表示させる。入出力IF部150は、キーボード60から入力されたデータを取得するためのAPIを提供する。入出力IF部150は、そのAPIが呼び出された際に、入力デバイス部176において検出された入力データ、例えば個人情報を取得して呼び出し元に送信する。
The
情報取得仲介部120は、ユーザの個人情報の取得を一元的に仲介する機能を提供する。情報取得仲介部120は、ID保持部122と、要求受付部124と、判定部126と、表示制御部128と、情報提供部130と、報知制御部132とを含む。
The information
ID保持部122は、信頼アプリケーションのIDを記憶する記憶領域である。このIDは、ユーザ端末40のローカルもしくはリモートに存在する信頼アプリケーションのURI(Uniform Resource Identifier)であってもよい。例えば、ファイルシステム上の信頼アプリケーションの存在位置を示すパス情報であってもよく、ウェブサイトのURL(Uniform Resource Locator)であってもよい。また、ID保持部122は、ブラウザ42に表示されたウェブサイトのIDとして、信頼アプリケーションであるブラウザ42のパス情報と、信頼アプリケーションであるウェブサイトのURLとを対応づけて記憶してもよい。
The
要求受付部124は、個人情報の取得を仲介するAPIをアプリケーションに対して公開し、そのAPIが呼び出された際に、個人情報の取得を要求する要求データをアプリケーションから受け付ける。要求受付部124は、パスワード取得用、IDおよびパスワード取得用等の、アプリケーション側で必要とする個人情報の種類や数にそれぞれ応じた複数種類のAPIを公開する。ユーザの個人情報を必要とするアプリケーションは、自身が必要とする個人情報の種類に応じたAPIを選択して呼び出すことで、個人情報の取得を要求する要求データを要求受付部124に送信する。この要求データには、要求データの送信元アプリケーション(以下、適宜「要求元アプリケーション」と呼ぶ。)のIDが含まれる。
The
判定部126は、要求元アプリケーションが信頼アプリケーションであるか否かを判定する。具体的には、要求データに含まれる要求元アプリケーションのIDと、ID保持部122に記憶された信頼アプリケーションのIDとを比較する。一致した場合には、要求元アプリケーションが信頼アプリケーションであると判定する。
The
表示制御部128は、要求元アプリケーションが信頼アプリケーションであると判定部126において判定されたことを検出して、個人情報入力フォームをディスプレイ50に表示させる。具体的には、個人情報入力フォームのデータを引数として描画IF部140のAPIを呼び出す。これとともに、表示制御部128は、報知制御部132に対して、専用LED70の点灯指示を通知する。
The
情報提供部130は、要求元アプリケーションが信頼アプリケーションであると判定部126において判定されたことを検出して、入出力IF部150のAPIを呼び出す。これにより、個人情報入力フォームに入力されたユーザの個人情報を入出力IF部150から取得する。情報提供部130は、取得したユーザの個人情報を要求元アプリケーションに送信する。これとともに、情報提供部130は、報知制御部132に対して、専用LED70の消灯指示を通知する。
The
報知制御部132は、表示制御部128から専用LED70の点灯指示が通知されたとき、専用LED70の点灯指示をセキュアデバイス部174に通知することで、専用LED70を点灯させる。また、情報提供部130から専用LED70の消灯指示が通知されたとき、専用LED70の消灯指示をセキュアデバイス部174に通知することで、専用LED70を消灯させる。
When the
以上の構成による動作を以下説明する。
以下の例では、信頼アプリケーションのIDとして、ブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが、ID保持部122に予め記憶されていることとする。
The operation of the above configuration will be described below.
In the following example, it is assumed that the path information of the
ユーザは、ブラウザA42aを起動して、ウェブサーバA20aにアクセスすることで、A証券会社のウェブページを表示させる。図5は、A証券会社のウェブページ200の画面図である。ここで、ユーザが「取引する」メニュー202を選択すると、ウェブサーバA20aはブラウザA42aに対してパスワードを要求する。例えば、ウェブサーバA20aは、ベーシック認証時と同様に、ブラウザA42aに送信するHTMLのレスポンスヘッダにパスワードの入力を必要とする旨を示すデータを設定することで、ブラウザA42aにその旨を通知してもよい。ブラウザA42aは、ウェブサーバA20aからのパスワード要求を検出すると、情報取得仲介部120におけるパスワード取得用のAPIを呼び出す。この呼び出しにおいては、ブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが指定される。
The user activates the browser A42a and accesses the web server A20a to display the web page of the securities company A. FIG. 5 is a screen view of the
図6は、図4の情報取得仲介部120の動作を示すフローチャートである。要求受付部124は、パスワード取得用のAPIが呼び出されたことを検出して、パスワードの取得を要求する要求データをブラウザA42aから取得する(S10)。判定部126は、要求データに指定されたデータ、すなわちブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが、信頼アプリケーションの識別情報としてID保持部122に記憶されているか否かを判定する。この例では、要求元アプリケーションが信頼アプリケーションであるため(S12のY)、表示制御部128は、描画IF部140および画面デバイス部172を介して、パスワード入力のための入力フォームをディスプレイ50に表示させる(S14)。それとともに、報知制御部132は、専用LED70を点灯させる(S16)。
FIG. 6 is a flowchart showing the operation of the information
図7は、情報取得仲介部120によって表示されたパスワードの入力フォームを示す。ポップアップウィンドウ300は、ウェブページ200において「取引する」メニュー202が選択されたときに表示されるポップアップウィンドウである。共通メッセージ302は、ポップアップウィンドウ300で共通して表示されるテキストであり、ポップアップウィンドウ300が情報取得仲介部120によって表示されることを示している。API別メッセージ304は、要求受付部124が公開するAPIごとのメッセージであり、要求元アプリケーションから要求されたAPIに対応するテキストが表示される。図7では、パスワード取得用のAPIに対応するテキストが表示されている。
FIG. 7 shows a password input form displayed by the information
要求元確認メッセージ306は、呼び出し元アプリケーションの識別情報を示すテキストである。アプリケーションID欄には、ブラウザA42aのパス情報が表示されている。付加情報欄には、ブラウザA42aに対してパスワードを要求したウェブサーバA20aが提供するウェブページのURLが表示されている。入力フィールド308は、パスワードを入力するデータフィールドである。要求元確認メッセージ306を確認したユーザは、パスワードを送信する場合には送信ボタン310を押下し、パスワードを送信しない場合にはキャンセルボタン312を押下する。図6に戻る。
The request
情報提供部130は、ユーザが図7のポップアップウィンドウ300にパスワードを入力して、送信ボタン310を押下したことが、入力デバイス部176において検出されるまで待つ(S18のN)。パスワードの入力が入力デバイス部176において検出されると(S18のY)、情報提供部130は、入力デバイス部176および入出力IF部150を介してパスワードを取得する。そして、要求元アプリケーションに対してそのパスワードを送信する(S20)。それとともに、報知制御部132は、専用LED70を消灯させる(S22)。
The
判定部126において要求元アプリケーションの識別情報が信頼アプリケーションの識別情報と異なると判定されたとき(S12のN)、S14からS22はスキップされる。例えば、図3のブラウザB42bのパス情報が要求データに指定されているとき、信頼アプリケーションの識別情報と異なると判定される。また、ウェブサーバB20bが提供するウェブサイトのURLが要求データに指定されているときも同様に、信頼アプリケーションの識別情報と異なると判定される。したがって、情報取得仲介部120は、信頼アプリケーションとして予め登録されていないアプリケーションの要求に応じては、個人情報入力フォームを表示しない。
When the
図8は、フィッシングサイトにおいて表示されたパスワードの入力フォームを示す。同図のウェブページ400およびポップアップウィンドウ410は、ウェブサーバB20bからの入力フォームデータによってディスプレイ50に表示されたものである。言い換えれば、同図のポップアップウィンドウ410は、情報取得仲介部120を介すことなく、ウェブサーバB20bから送信された入力フォームデータによってディスプレイ50に直接表示されている。このポップアップウィンドウ410には、ポップアップウィンドウ300と異なり、OSのフィッシング防止機能によって表示されたことが示されていない。また、図8のポップアップウィンドウ410が表示される際に、専用LED70は点灯しない。
FIG. 8 shows a password input form displayed on the phishing site. The
本実施の形態によれば、ユーザに関する秘密情報を必要とする外部のアプリケーションにその秘密情報をユーザから直接取得させない仕組みが実現される。具体的には、情報取得仲介部120は、ユーザの秘密情報の取得要求を外部のアプリケーションから一元的に受け付け、要求元のアプリケーションが信頼アプリケーションであることを条件として秘密情報を提供する。これにより、マルウェアやフィッシングサイトに対して個人情報が提供されることを防止できる。言い換えれば、フィッシングによってユーザの個人情報が悪意のある第三者に窃取されることを防止できる。
According to the present embodiment, a mechanism is realized in which an external application that requires confidential information about the user does not directly acquire the confidential information from the user. Specifically, the information acquisition
また、本実施の形態によれば、情報取得仲介部120の機能を介して、個人情報入力フォームがディスプレイ50に表示されていることがユーザに報知される。これにより、ユーザは、外部のアプリケーションが情報取得仲介部120を介することなく個人情報入力フォームを表示させた場合との区別ができ、信頼アプリケーションに対して個人情報を提供できる。また、この報知のために、情報取得仲介部120を介してのみ制御可能なハードウェア、例えば専用LED70を報知装置として動作させる。これにより、フィッシングを目的とした外部のアプリケーションが報知装置を動作させ、あたかも情報取得仲介部120を介して個人情報入力フォームが表示されたかのように擬装することを防止できる。
Moreover, according to this Embodiment, a user is alert | reported that the personal information input form is displayed on the
本実施の形態で提案した仕組み、すなわちユーザの秘密情報の取得を一元的に仲介する仕組みにしたがわないアプリケーションが、自ら個人情報入力フォームを表示させた場合には、ユーザへの上記報知は実行されない。ユーザは、上記報知を伴わずに個人情報入力フォームが表示された場合には、その個人情報フォームはマルウェアやフィッシングサイトによるものと判断して、個人情報の入力を抑止できる。 When an application that does not follow the mechanism proposed in this embodiment, that is, a mechanism that mediates the acquisition of the user's confidential information in a centralized manner, displays the personal information input form, the above notification to the user is not executed. . When the personal information input form is displayed without the notification, the user can determine that the personal information form is due to malware or a phishing site and can suppress the input of personal information.
さらに、本実施の形態によれば、ブラウザ42に表示されるウェブページが信頼できるか否かを判定するために、ブラウザ42のIDおよびウェブサイトのID両方が信頼アプリケーションのIDと比較される。これにより、そもそもローカルのウェブブラウザがマルウェアでないこと、および、表示されるウェブサイトがフィッシングサイトでないことを条件として個人情報入力フォームが表示されるため、高い安全性を担保できる。
Furthermore, according to the present embodiment, both the
さらにまた、本実施の形態によれば、情報取得仲介部120はOSに搭載されたプログラムとして構成される。これにより、情報取得仲介部120は、OSが予め有する保護機能を享受でき、外部のアプリケーションによる改ざん等、悪意のあるプログラムの影響を受けにくくなる。また、情報取得仲介部120そのものの信頼性を向上できる。すなわち、情報取得仲介部120がOSに予め搭載されることで、情報取得仲介部120を擬装したマルウェアが誤って導入されることを防止しやすくなる。
Furthermore, according to the present embodiment, the information
本実施の形態ではウェブシステムについて説明したが、ユーザの秘密情報が悪意のある第三者に窃取される問題はウェブシステムに留まらない。一部既述したように、この問題は、ユーザ端末40のディスプレイ50に画面を描画するアプリケーション全てが擬装した画面をユーザに提供しうることに起因する。したがって、ユーザ端末40における複数のアプリケーションからマルウェアを特定することは困難であり、特定できたマルウェアをユーザ端末40から排除するような仕組みでは根本的な解決とはならない。本実施の形態で提案した技術は、ユーザの秘密情報を保護するための新たな仕組みを実現するものである。ユーザがネットワークを介して取得した様々なアプリケーションを自身の端末にインストールできる現在において、この技術は非常に重要である。
Although the web system has been described in the present embodiment, the problem that the confidential information of the user is stolen by a malicious third party is not limited to the web system. As described above, this problem is caused by the fact that all the applications that draw the screen on the
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there.
実施の形態においては、判定部126において要求元アプリケーションが信頼アプリケーションでないと判定された場合、個人情報入力フォームは表示されなかった。変形例においては、要求元アプリケーションが信頼アプリケーションでないと判定されても、表示制御部128は、要求元アプリケーションが信頼アプリケーションではないことを示すメッセージとともに個人情報入力フォームを表示させてもよい。この場合、ユーザは、ポップアップウィンドウ300における要求元確認メッセージ306等の内容を確認して、信頼できるアプリケーションであると判断した場合には、要求元アプリケーションに対して個人情報を送信できる。
In the embodiment, when the
また、実施の形態においては、判定部126は、表示制御部128において個人情報入力フォームが表示される前に、要求元アプリケーションが信頼アプリケーションであるか否かを判定した。変形例においては、判定部126は、情報提供部130においてユーザの個人情報が要求元アプリケーションに提供される直前に上記判定を実施してもよい。
Further, in the embodiment, the
また、実施の形態においては、報知制御部132は専用LED70の動作を制御した。この専用LED70は情報取得仲介部120のために設置された専用の報知装置の一例であって、報知制御部132はその他の報知装置を制御してもよいのはもちろんである。例えば、報知制御部132は専用のスピーカを制御して、報知のための音声を出力させてもよい。
In the embodiment, the
また、実施の形態においては、情報取得仲介部120は、OSの一機能として提供された。変形例においては、情報取得仲介部120は、OSの外部のアプリケーションとして配置されてもよい。この場合、情報取得仲介部120の信頼性を確保するための適切な措置、例えば、情報取得仲介部120がマルウェアでなく信頼できるソフトウェアであることを証明するデジタル証明書を情報取得仲介部120に添付する等の措置が実施されることが望ましい。
Further, in the embodiment, the information
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。 It should also be understood by those skilled in the art that the functions to be fulfilled by the constituent elements recited in the claims are realized by the individual constituent elements shown in the embodiments and the modified examples or by their linkage.
請求項における「ユーザに関する秘密情報」とは、ユーザが一般に公開していない情報を意味する。この秘密情報には、ユーザが保持するID、パスワード、指紋、声紋、その他の個人情報および属性情報が含まれる。 The “secret information about the user” in the claims means information that is not open to the public. This secret information includes an ID, password, fingerprint, voiceprint, other personal information and attribute information held by the user.
請求項における「外部のアプリケーション」は、情報取得仲介プログラムの外部のソフトウェアプログラムを意味する。また、情報取得仲介プログラムが導入されたコンピュータ内に存在するプログラムのみならず、そのコンピュータの外部に存在するプログラム、典型的にはネットワークを介して接続された外部のコンピュータ内に存在するプログラムも含む概念である。 “External application” in the claims means a software program external to the information acquisition mediation program. In addition to a program existing in a computer in which an information acquisition mediation program is introduced, a program existing outside the computer, typically a program existing in an external computer connected via a network is included. It is a concept.
10 ウェブシステム、 20 ウェブサーバ、 30 通信網、 40 ユーザ端末、 42 ブラウザ、 44 OS、 50 ディスプレイ、 60 キーボード、 70 専用LED、 110 インタフェース部、 120 情報取得仲介部、 122 ID保持部、 124 要求受付部、 126 判定部、 128 表示制御部、 130 情報提供部、 132 報知制御部、 160 カーネル部、 170 デバイスドライバ部。 10 web system, 20 web server, 30 communication network, 40 user terminal, 42 browser, 44 OS, 50 display, 60 keyboard, 70 dedicated LED, 110 interface unit, 120 information acquisition mediating unit, 122 ID holding unit, 124 request acceptance Unit, 126 determination unit, 128 display control unit, 130 information providing unit, 132 notification control unit, 160 kernel unit, 170 device driver unit.
Claims (4)
ユーザに関する秘密情報を必要とする外部のアプリケーションに前記秘密情報をユーザから直接取得させないために、前記外部のアプリケーションから前記秘密情報の取得要求を一元的に受け付ける要求受付機能と、
少なくとも前記秘密情報が前記外部のアプリケーションに提供されるより前に、前記外部のアプリケーションが前記秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定する判定機能と、
前記取得要求に応じて、前記秘密情報をユーザに入力させるための入力画面を表示装置に表示させる表示制御機能と、
前記入力画面が表示される際に、当該情報取得仲介プログラムによって前記入力画面が表示されていることをユーザに報知する報知制御機能と、
前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記秘密情報を前記外部のアプリケーションに提供する情報提供機能と、をコンピュータに実現させ、
前記情報提供機能は、前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記入力画面に入力された秘密情報を前記外部のアプリケーションに提供し、
前記報知制御機能は、当該情報取得仲介プログラムによって前記入力画面が表示されていることをユーザに報知する際に、当該情報取得仲介プログラムを介してのみ制御可能な専用の報知装置を所定の態様で動作させることを特徴とする情報取得仲介プログラム。 An information acquisition mediation program,
A request accepting function that centrally accepts the acquisition request of the secret information from the external application in order to prevent the external application that needs the secret information about the user from directly acquiring the secret information from the user;
A determination function for determining whether or not the external application is pre-registered as a trusted application that may provide the secret information, at least before the secret information is provided to the external application; ,
A display control function for causing a display device to display an input screen for allowing the user to input the secret information in response to the acquisition request;
When the input screen is displayed, a notification control function for notifying the user that the input screen is displayed by the information acquisition mediation program;
An information providing function for providing the secret information to the external application on the condition that the external application is determined to be the trusted application is realized in a computer .
The information providing function provides the external application with the confidential information input on the input screen on the condition that the external application is determined to be the trusted application.
When the notification control function notifies the user that the input screen is displayed by the information acquisition mediation program, a dedicated notification device that can be controlled only via the information acquisition mediation program is provided in a predetermined manner. An information acquisition mediating program characterized by being operated .
前記判定機能は、前記ウェブブラウザおよび前記ウェブサイトが前記信頼アプリケーションとして予め登録されているか否かを判定し、
前記情報提供機能は、前記ウェブブラウザおよび前記ウェブサイトが前記信頼アプリケーションであると判定されたことを条件として、前記ウェブブラウザに対して前記秘密情報を提供することで、前記ウェブブラウザにおいて前記秘密情報を前記ウェブサイトに提供可能にすることを特徴とする請求項1に記載の情報取得仲介プログラム。 The request accepting function accepts an acquisition request for the secret information from a web browser that has accessed a website requesting the secret information,
The determination function determines whether the web browser and the website are registered in advance as the trusted application,
The information providing function provides the secret information to the web browser on the condition that the web browser and the website are determined to be the trusted application, whereby the secret information is provided in the web browser. The information acquisition mediation program according to claim 1 , wherein the information acquisition mediation program can be provided to the website.
ユーザに関する秘密情報を必要とする外部のアプリケーションに前記秘密情報をユーザから直接取得させないために、前記外部のアプリケーションから前記秘密情報の取得要求を一元的に受け付けるステップと、
少なくとも前記秘密情報が前記外部のアプリケーションに提供されるより前に、前記外部のアプリケーションが前記秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定するステップと、
前記取得要求に応じて、前記秘密情報をユーザに入力させるための入力画面を表示装置に表示させるステップと、
前記入力画面が表示される際に、当該情報取得仲介方法によって前記入力画面が表示されていることをユーザに報知するステップと、
前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記秘密情報を前記外部のアプリケーションに提供するステップと、をコンピュータに実行させ、
前記提供するステップは、前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記入力画面に入力された秘密情報を前記外部のアプリケーションに提供し、
前記報知するステップは、当該情報取得仲介方法によって前記入力画面が表示されていることをユーザに報知する際に、当該情報取得仲介プログラムを介してのみ制御可能な専用の報知装置を所定の態様で動作させることを特徴とする情報取得仲介方法。 An information acquisition mediation method,
In order to prevent an external application that needs confidential information about the user from acquiring the secret information directly from the user, the step of receiving the acquisition request of the secret information from the external application in a unified manner;
Determining whether the external application is pre-registered as a trusted application that may provide the secret information, at least before the secret information is provided to the external application;
In response to the acquisition request, displaying on the display device an input screen for allowing the user to input the secret information;
Informing the user that the input screen is displayed by the information acquisition mediation method when the input screen is displayed;
Providing the secret information to the external application on the condition that the external application is determined to be the trusted application ;
The providing step provides the external application with the secret information input on the input screen on the condition that the external application is determined to be the trusted application.
In the notification step, when notifying the user that the input screen is displayed by the information acquisition mediation method, a dedicated notification device that can be controlled only via the information acquisition mediation program is provided in a predetermined manner. An information acquisition mediating method characterized by operating .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008292649A JP5244551B2 (en) | 2008-11-14 | 2008-11-14 | Information acquisition mediation program, operating system, information acquisition mediation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008292649A JP5244551B2 (en) | 2008-11-14 | 2008-11-14 | Information acquisition mediation program, operating system, information acquisition mediation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010118010A JP2010118010A (en) | 2010-05-27 |
JP5244551B2 true JP5244551B2 (en) | 2013-07-24 |
Family
ID=42305631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008292649A Expired - Fee Related JP5244551B2 (en) | 2008-11-14 | 2008-11-14 | Information acquisition mediation program, operating system, information acquisition mediation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5244551B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5716824B2 (en) * | 2011-03-28 | 2015-05-13 | 富士通株式会社 | Multi-core processor system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003170A1 (en) * | 2001-06-27 | 2003-01-09 | Nokia Corporation | Personal user device and method for selecting a secured user input/ output mode in a personal user device |
US8156488B2 (en) * | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
JP2006259925A (en) * | 2005-03-15 | 2006-09-28 | Omron Corp | Object authentication device, cellular phone, object authentication method and object authentication program |
JP4579771B2 (en) * | 2005-06-03 | 2010-11-10 | 日本電信電話株式会社 | URL verification method, apparatus, and program |
JP2007122603A (en) * | 2005-10-31 | 2007-05-17 | Ricoh Co Ltd | Information processor, system and program of information processing |
-
2008
- 2008-11-14 JP JP2008292649A patent/JP5244551B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010118010A (en) | 2010-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8775524B2 (en) | Obtaining and assessing objective data ralating to network resources | |
US7770002B2 (en) | Multi-factor authentication | |
US20060174119A1 (en) | Authenticating destinations of sensitive data in web browsing | |
US8707387B2 (en) | Secure network computing | |
US20100175136A1 (en) | System and method for security of sensitive information through a network connection | |
US20120254935A1 (en) | Authentication collaboration system and authentication collaboration method | |
US20060179315A1 (en) | System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information | |
US20160012213A1 (en) | Methods and systems for verifying the security level of web content that is embedded within a mobile application and the identity of web application owners field of the disclosure | |
JP5568145B2 (en) | Biometric sensor and associated method for detecting human presence | |
US9497024B2 (en) | Electronic file sending method | |
US8510817B1 (en) | Two-factor anti-phishing authentication systems and methods | |
US20080229109A1 (en) | Human-recognizable cryptographic keys | |
US20150058930A1 (en) | Method and apparatus for enabling authorised users to access computer resources | |
US10135808B1 (en) | Preventing inter-application message hijacking | |
US11044245B2 (en) | System and control method therefor | |
US10887345B1 (en) | Protecting users from phishing attempts | |
JP2008090586A (en) | Web-site validity determination support system | |
JP5244551B2 (en) | Information acquisition mediation program, operating system, information acquisition mediation method | |
JP5763592B2 (en) | Authentication system and authentication device | |
US20160036853A1 (en) | Storage medium storing program for login alerts, and method and system thereof | |
CN117751551A (en) | System and method for secure internet communications | |
CN116076055A (en) | Method and system for verifying user identification | |
JP2011203900A (en) | Information providing apparatus | |
JP2019003509A (en) | Information processing device and information processing program | |
JP5123728B2 (en) | Information providing apparatus and information providing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130408 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160412 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5244551 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |