JP5244551B2 - Information acquisition mediation program, operating system, information acquisition mediation method - Google Patents

Information acquisition mediation program, operating system, information acquisition mediation method Download PDF

Info

Publication number
JP5244551B2
JP5244551B2 JP2008292649A JP2008292649A JP5244551B2 JP 5244551 B2 JP5244551 B2 JP 5244551B2 JP 2008292649 A JP2008292649 A JP 2008292649A JP 2008292649 A JP2008292649 A JP 2008292649A JP 5244551 B2 JP5244551 B2 JP 5244551B2
Authority
JP
Japan
Prior art keywords
information
user
application
information acquisition
external application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008292649A
Other languages
Japanese (ja)
Other versions
JP2010118010A (en
Inventor
慎 溝西
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008292649A priority Critical patent/JP5244551B2/en
Publication of JP2010118010A publication Critical patent/JP2010118010A/en
Application granted granted Critical
Publication of JP5244551B2 publication Critical patent/JP5244551B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、データ処理技術に関し、特に、ユーザの秘密情報の取得を仲介する技術に関する。   The present invention relates to a data processing technique, and more particularly to a technique for mediating acquisition of secret information of a user.

インターネットを使用した詐欺の一種であるフィッシングは、まず、正当な組織、例えば金融機関からのメールに見せかけた偽のメール(以下、適宜「フィッシングメール」と呼ぶ。)をユーザに送信する。ユーザは、フィッシングメールに設定されたハイパーリンク等によって、正当な組織のウェブサイトに見せかけた偽のウェブサイト(以下、適宜「フィッシングサイト」と呼ぶ。)へ誘導され、そのフィッシングサイトに用意された入力フォームにID/パスワード等の個人情報を入力してしまうことがある。その結果、ユーザの個人情報を悪意のある第三者に取得され、悪用されてしまうことがある。   Phishing, which is a type of fraud using the Internet, first transmits a fake mail (hereinafter referred to as “phishing mail” as appropriate) pretending to be a mail from a legitimate organization such as a financial institution to the user. The user is directed to a fake website (hereinafter referred to as a “phishing site” as appropriate) pretending to be a website of a legitimate organization by a hyperlink or the like set in a phishing email, and prepared for the phishing site. Personal information such as ID / password may be entered in the input form. As a result, the user's personal information may be acquired and misused by a malicious third party.

特許文献1では、ユーザの受信メールが本当に正当な組織からのメールか否か、すなわちフィッシングメールか否かを識別する技術が提案されている。
特開2007−323640号公報
Patent Document 1 proposes a technique for identifying whether a user's received mail is a mail from a truly valid organization, that is, whether it is a phishing mail.
JP 2007-323640 A

特許文献1は、ユーザがフィッシングサイトに誘導されることを防止しやすくするものであるが、ユーザがメールのリンク先であるウェブサイトに誘導された後の対処については記載がない。すなわち、真贋不明なウェブサイトにアクセスしたユーザは、ウェブページの内容を自身で確認して、そのウェブサイトが本当に正当な組織のウェブサイトであるか否かを判断する必要がある。   Patent Document 1 makes it easy to prevent a user from being guided to a phishing site, but there is no description about a countermeasure after the user is guided to a website that is a link destination of an email. In other words, a user who has accessed a website that is not known authentically needs to check the contents of the web page by himself / herself and determine whether or not the website is a website of a legitimate organization.

ウェブページのデザイン技術は日々進化しており、フィッシングサイトでありながら、あたかも正当な組織のウェブサイトであるかのごとく精巧に擬装できる。したがって、ユーザがウェブサイトの真贋を正しく判定することは困難な場合がある。ユーザは正当な組織のウェブサイトにアクセスしているものと考えて個人情報を入力した結果、悪意のある第三者にその個人情報を窃取されてしまうことがある。   Web page design technology is evolving day by day, and while it is a phishing site, it can be disguised as if it were a website of a legitimate organization. Therefore, it may be difficult for the user to correctly determine the authenticity of the website. As a result of entering personal information on the assumption that the user is accessing a website of a legitimate organization, the user may be stolen by a malicious third party.

本発明は、こうした課題に鑑みてなされたものであり、その主たる目的は、ユーザの秘密情報が悪意のある第三者に窃取されることを防止する技術を提供することである。   The present invention has been made in view of these problems, and a main purpose thereof is to provide a technique for preventing the confidential information of a user from being stolen by a malicious third party.

上記課題を解決するために、本発明のある態様の情報取得仲介プログラムは、ユーザに関する秘密情報を必要とする外部のアプリケーションに秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付ける要求受付機能と、少なくとも秘密情報が外部のアプリケーションに提供されるより前に、外部のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定する判定機能と、外部のアプリケーションが信頼アプリケーションであると判定されたことを条件として、秘密情報を外部のアプリケーションに提供する情報提供機能と、をコンピュータに実現させる。   In order to solve the above-described problem, an information acquisition mediation program according to an aspect of the present invention provides an external application that requires confidential information about a user so that the secret information cannot be directly acquired from the user. A request acceptance function that accepts acquisition requests centrally and whether the external application is registered in advance as a trusted application that may provide confidential information before the confidential information is provided to the external application. The computer implements a determination function for determining whether or not and an information providing function for providing secret information to an external application on the condition that the external application is determined to be a trusted application.

本発明の別の態様は、情報取得仲介方法である。この方法は、ユーザに関する秘密情報を必要とする外部のアプリケーションに秘密情報をユーザから直接取得させないために、外部のアプリケーションから秘密情報の取得要求を一元的に受け付けるステップと、少なくとも秘密情報が外部のアプリケーションに提供されるより前に、外部のアプリケーションが秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定するステップと、外部のアプリケーションが信頼アプリケーションであると判定されたことを条件として、秘密情報を外部のアプリケーションに提供するステップと、をコンピュータに実行させる。   Another aspect of the present invention is an information acquisition mediation method. In this method, in order to prevent an external application that needs confidential information about the user from directly acquiring the confidential information from the user, a step of centrally receiving an acquisition request of the confidential information from the external application, and at least the confidential information is external Determining whether an external application is pre-registered as a trusted application that may provide confidential information before being provided to the application; and determining that the external application is a trusted application And providing the secret information to an external application on the condition that the computer is executed.

なお、以上の構成要素の任意の組合せ、本発明の表現を装置、方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between an apparatus, a method, a system, a program, a recording medium storing the program, and the like are also effective as an aspect of the present invention.

ユーザの秘密情報が悪意のある第三者に窃取されることを防止できる。   It is possible to prevent the confidential information of the user from being stolen by a malicious third party.

本発明の実施の形態について、その構成を説明する前に概要を説明する。
現在、一般的なPCは、多くのアプリケーションから共通して利用される基本的な機能を提供し、コンピュータ全体を管理するオペレーティングシステム(以下、適宜「OS」と呼ぶ。)を搭載している。様々なアプリケーションは、例えばディスプレイに情報を表示する場合等、様々な場面においてOSの提供機能を直接的または間接的に利用して、アプリケーションに実装された機能をPC上で発揮する。
The outline of the embodiment of the present invention will be described before the configuration thereof is described.
Currently, a general PC is equipped with an operating system (hereinafter referred to as “OS” as appropriate) that provides basic functions commonly used by many applications and manages the entire computer. Various applications, for example, when displaying information on a display, use functions provided by the OS directly or indirectly in various scenes to exhibit functions implemented in the application on the PC.

図1は、アプリケーションがOSを利用するアーキテクチャを示す。同図は、OSの外部に存在するアプリケーションがOSを利用してユーザから情報を取得する一般的なアーキテクチャを示している。同図のアプリケーションは、ユーザに個人情報を入力させるための入力フォーム(以下、適宜「個人情報入力フォーム」と呼ぶ。)を画面表示させる際に、OSが提供する描画IF(Interface インタフェース)を呼び出す。これにより、カーネルおよびディスプレイ制御用のデバイスドライバを介して、ディスプレイに個人情報入力フォームを表示させる。また、このアプリケーションは、ユーザが個人情報入力フォームに入力した個人情報を取得する際に、OSが提供する入出力IFを呼び出し、入出力デバイスにより検出された個人情報を取得する。   FIG. 1 shows an architecture in which an application uses an OS. FIG. 1 shows a general architecture in which an application existing outside the OS acquires information from a user using the OS. The application shown in the figure calls a drawing IF (Interface interface) provided by the OS when displaying an input form for allowing the user to input personal information (hereinafter referred to as “personal information input form” as appropriate). . As a result, the personal information input form is displayed on the display via the kernel and the device driver for display control. In addition, when acquiring the personal information input by the user in the personal information input form, this application calls the input / output IF provided by the OS and acquires the personal information detected by the input / output device.

本発明者は、任意のアプリケーションがOSの描画機能を特に制限なく利用できることが、フィッシングによって個人情報を窃取されてしまう一因であると考えた。悪意のある第三者により作成された悪意のあるアプリケーション(以下、適宜「マルウェア」と呼ぶ。)であっても、OSの描画機能を利用して任意の画像を描画でき、あたかも正当なアプリケーションであるかのように擬装できるからである。   The present inventor considered that the fact that an arbitrary application can use the drawing function of the OS without any limitation is one reason that personal information is stolen by phishing. Even a malicious application created by a malicious third party (hereinafter referred to as “malware” as appropriate) can draw an arbitrary image using the OS drawing function. This is because it can be disguised as if it were.

この知見に基づいて、本発明者は、個人情報の取得を一元的に仲介する情報取得仲介機能をユーザ端末に追加することを考えた。ユーザの個人情報を取得する必要があるアプリケーションには、必ずこの情報取得仲介機能を介して個人情報を取得させる。言い換えれば、アプリケーションが直接ユーザから個人情報を取得することを禁止する。この情報取得仲介機能は、個人情報の取得を要求したアプリケーションが個人情報を提供してもよいアプリケーション(以下、適宜「信頼アプリケーション」と呼ぶ。)であることを確認して、信頼アプリケーションである場合に限り個人情報を提供する。これにより、フィッシングによる個人情報の窃取を防止できると考えた。   Based on this knowledge, the present inventor considered adding an information acquisition mediating function that mediates the acquisition of personal information to the user terminal. An application that needs to acquire the user's personal information is sure to acquire the personal information via the information acquisition mediation function. In other words, the application is prohibited from acquiring personal information directly from the user. This information acquisition mediation function confirms that the application that requested acquisition of personal information is an application that may provide personal information (hereinafter referred to as “trusted application” as appropriate), and is a trusted application. Provide personal information only. In this way, we thought that theft of personal information by phishing could be prevented.

図2は、図1のアーキテクチャに対して、改善されたアーキテクチャを示す。同図のOSは、そのAPI(Application Programming Interface)層に情報取得仲介IFを新たに備える。この情報取得仲介IFは、呼び出し元のアプリケーションに代行して、個人情報入力フォームを画面表示させる。また、情報取得仲介IFは、ユーザにより入力された個人情報を取得する処理を、呼び出し元のアプリケーションに代行して実行する。   FIG. 2 shows an improved architecture relative to the architecture of FIG. The OS shown in the figure newly includes an information acquisition mediation IF in its API (Application Programming Interface) layer. This information acquisition intermediation IF displays a personal information input form on the screen in place of the calling application. The information acquisition mediation IF executes a process for acquiring personal information input by the user on behalf of the calling application.

OSの外部のアプリケーションは、ユーザの個人情報を必要とするとき、情報取得仲介IFを呼び出す。情報取得仲介IFは、呼び出し元のアプリケーションが信頼アプリケーションであることを条件として、ユーザにより入力された個人情報をアプリケーションに提供する。これにより、情報取得仲介IFに予め登録された信頼アプリケーションに対してのみユーザの個人情報が提供されることになる。   When an application outside the OS needs the user's personal information, it calls the information acquisition mediation IF. The information acquisition mediation IF provides personal information input by the user to the application on condition that the calling application is a trusted application. As a result, the user's personal information is provided only to the trusted application registered in advance in the information acquisition mediation IF.

図3は、本発明の実施の形態であるウェブシステム10の構成を示す。ウェブシステム10においては、ウェブサーバ20で総称されるウェブサーバA20a、ウェブサーバB20bと、ユーザ端末40とが、LAN、WAN、インターネット等、公知の通信手段を制限なく含む通信網30を介して接続される。以下の説明では、ウェブサーバA20aは正当な組織であるA証券会社のウェブサイトを開設しており、このウェブサイトは信頼アプリケーションであることとする。その一方で、ウェブサーバB20bはフィッシングサイトを開設しているものとする。   FIG. 3 shows a configuration of the web system 10 according to the embodiment of the present invention. In the web system 10, a web server A 20 a and a web server B 20 b that are collectively referred to as a web server 20 and a user terminal 40 are connected via a communication network 30 that includes known communication means such as LAN, WAN, and the Internet without limitation. Is done. In the following description, it is assumed that the web server A 20a establishes a website of a securities company A, which is a legitimate organization, and this website is a trusted application. On the other hand, it is assumed that the web server B 20b has a phishing site.

ユーザ端末40は、ユーザにより操作される一般的なPCであり、ディスプレイ50、キーボード60、専用LED70と接続される。専用LED70は、ユーザ端末40に導入された特定のプログラム、ここではOS内の所定のプログラムからのみ点灯/消灯の制御が可能な発光ダイオードであり、OS外部のアプリケーションから点灯/消灯の制御を直接行うことはできない。   The user terminal 40 is a general PC operated by a user, and is connected to the display 50, the keyboard 60, and the dedicated LED 70. The dedicated LED 70 is a light emitting diode that can be controlled to be turned on / off only from a specific program installed in the user terminal 40, here a predetermined program in the OS, and is directly controlled by an application outside the OS. Can't do it.

ユーザ端末40は、ブラウザ42で総称されるブラウザA42aおよびブラウザB42bと、OS44とを備える。ブラウザ42は、ウェブサーバから取得したウェブページのデータを画面表示させるウェブブラウザである。以下の説明では、ブラウザA42aはユーザ端末40に正当に導入されたウェブブラウザであり、信頼アプリケーションであることとする。その一方で、ブラウザB42bはユーザが知らないうちにユーザ端末40に導入されたマルウェアであることとする。   The user terminal 40 includes a browser A 42 a and a browser B 42 b that are collectively referred to as a browser 42, and an OS 44. The browser 42 is a web browser that displays the data of the web page acquired from the web server on the screen. In the following description, it is assumed that the browser A 42a is a web browser that is legally introduced into the user terminal 40 and is a trusted application. On the other hand, it is assumed that the browser B42b is malware introduced into the user terminal 40 without the user's knowledge.

図4は、図3のOS44の機能構成を示すブロック図である。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。   FIG. 4 is a block diagram showing a functional configuration of the OS 44 in FIG. Each block shown in the block diagram of the present specification can be realized in terms of hardware by an element such as a CPU of a computer or a mechanical device, and in terms of software, it can be realized by a computer program or the like. The functional block realized by those cooperation is drawn. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software.

OS44は、インタフェース部110と、カーネル部160と、デバイスドライバ部170とを備える。カーネル部160は、OSのカーネル機能を提供する。インタフェース部110は、OS外部のアプリケーションとカーネル部160とのインタフェース機能を提供する。典型的には、アプリケーションに対してOSが提供する複数のサービスそれぞれに対応するAPIを提供する。デバイスドライバ部170は、ディスプレイ50における画面データの描写等、ハードウェアを制御するデバイスドライバ機能を提供する。   The OS 44 includes an interface unit 110, a kernel unit 160, and a device driver unit 170. The kernel unit 160 provides an OS kernel function. The interface unit 110 provides an interface function between an application outside the OS and the kernel unit 160. Typically, an API corresponding to each of a plurality of services provided by the OS for an application is provided. The device driver unit 170 provides a device driver function for controlling hardware, such as rendering screen data on the display 50.

なお、図4で示すOS44の階層構造は便宜的なものであり、OS44において異なる階層化がなされてもよい。例えば、デバイスドライバ機能はカーネル機能の一部として提供されてもよく、この場合には、デバイスドライバ部170はカーネル部160に含まれる形で構成されてもよい。   Note that the hierarchical structure of the OS 44 shown in FIG. 4 is for convenience, and different hierarchies may be made in the OS 44. For example, the device driver function may be provided as part of the kernel function. In this case, the device driver unit 170 may be configured to be included in the kernel unit 160.

また、以下では説明の簡明化のため、インタフェース部110の機能ブロックとデバイスドライバ部170の機能ブロックとの間で直接的な呼び出し関係があるように記載するが、カーネル部160を介した間接的な呼び出し関係でもよいのはもちろんである。この場合、インタフェース部110とデバイスドライバ部170との間でデータを仲介する際に、カーネル部160において適宜所定の処理が実行されてもよい。   Further, in the following, for simplicity of explanation, it is described that there is a direct calling relationship between the functional block of the interface unit 110 and the functional block of the device driver unit 170, but indirect via the kernel unit 160. Of course, it may be a simple call relationship. In this case, when data is mediated between the interface unit 110 and the device driver unit 170, predetermined processing may be appropriately executed in the kernel unit 160.

デバイスドライバ部170は、画面デバイス部172と、セキュアデバイス部174と、入力デバイス部176とを有する。画面デバイス部172は、ディスプレイ50における画面描写を制御する。例えば、描画IF部140から受け付けた個人情報入力フォームをディスプレイ50に表示させる。セキュアデバイス部174は、専用LED70における点灯および消灯を制御する。入力デバイス部176は、キーボード60における入力データを検出する。例えば、個人情報入力フォームに入力された個人情報を検出する。   The device driver unit 170 includes a screen device unit 172, a secure device unit 174, and an input device unit 176. The screen device unit 172 controls screen rendering on the display 50. For example, the personal information input form received from the drawing IF unit 140 is displayed on the display 50. The secure device unit 174 controls turning on and off of the dedicated LED 70. The input device unit 176 detects input data on the keyboard 60. For example, the personal information input in the personal information input form is detected.

インタフェース部110は、情報取得仲介部120と、描画IF部140と、入出力IF部150とを有する。描画IF部140は、ディスプレイ50に表示させる表示内容を制御するためのAPIを提供する。描画IF部140は、そのAPIが呼び出された際に取得した画面データを、画面デバイス部172に対して送信することによってディスプレイ50に表示させる。入出力IF部150は、キーボード60から入力されたデータを取得するためのAPIを提供する。入出力IF部150は、そのAPIが呼び出された際に、入力デバイス部176において検出された入力データ、例えば個人情報を取得して呼び出し元に送信する。   The interface unit 110 includes an information acquisition mediation unit 120, a drawing IF unit 140, and an input / output IF unit 150. The drawing IF unit 140 provides an API for controlling display contents to be displayed on the display 50. The drawing IF unit 140 causes the display 50 to display the screen data acquired when the API is called by transmitting the screen data to the screen device unit 172. The input / output IF unit 150 provides an API for acquiring data input from the keyboard 60. When the API is called, the input / output IF unit 150 acquires input data detected by the input device unit 176, for example, personal information, and transmits it to the caller.

情報取得仲介部120は、ユーザの個人情報の取得を一元的に仲介する機能を提供する。情報取得仲介部120は、ID保持部122と、要求受付部124と、判定部126と、表示制御部128と、情報提供部130と、報知制御部132とを含む。   The information acquisition mediating unit 120 provides a function of mediating the acquisition of the user's personal information in an integrated manner. The information acquisition mediation unit 120 includes an ID holding unit 122, a request reception unit 124, a determination unit 126, a display control unit 128, an information providing unit 130, and a notification control unit 132.

ID保持部122は、信頼アプリケーションのIDを記憶する記憶領域である。このIDは、ユーザ端末40のローカルもしくはリモートに存在する信頼アプリケーションのURI(Uniform Resource Identifier)であってもよい。例えば、ファイルシステム上の信頼アプリケーションの存在位置を示すパス情報であってもよく、ウェブサイトのURL(Uniform Resource Locator)であってもよい。また、ID保持部122は、ブラウザ42に表示されたウェブサイトのIDとして、信頼アプリケーションであるブラウザ42のパス情報と、信頼アプリケーションであるウェブサイトのURLとを対応づけて記憶してもよい。   The ID holding unit 122 is a storage area for storing an ID of a trusted application. This ID may be a URI (Uniform Resource Identifier) of a trusted application existing locally or remotely of the user terminal 40. For example, it may be path information indicating the location of a trusted application on the file system, or a URL (Uniform Resource Locator) of a website. Further, the ID holding unit 122 may store the path information of the browser 42 as the trusted application and the URL of the website as the trusted application in association with each other as the website ID displayed on the browser 42.

要求受付部124は、個人情報の取得を仲介するAPIをアプリケーションに対して公開し、そのAPIが呼び出された際に、個人情報の取得を要求する要求データをアプリケーションから受け付ける。要求受付部124は、パスワード取得用、IDおよびパスワード取得用等の、アプリケーション側で必要とする個人情報の種類や数にそれぞれ応じた複数種類のAPIを公開する。ユーザの個人情報を必要とするアプリケーションは、自身が必要とする個人情報の種類に応じたAPIを選択して呼び出すことで、個人情報の取得を要求する要求データを要求受付部124に送信する。この要求データには、要求データの送信元アプリケーション(以下、適宜「要求元アプリケーション」と呼ぶ。)のIDが含まれる。   The request receiving unit 124 publishes an API that mediates the acquisition of personal information to the application, and receives request data for requesting acquisition of personal information from the application when the API is called. The request receiving unit 124 publishes a plurality of types of APIs corresponding to the type and number of personal information required on the application side, such as for password acquisition, ID and password acquisition. An application that requires the user's personal information selects and calls an API corresponding to the type of personal information that the user needs, and transmits request data for requesting acquisition of personal information to the request reception unit 124. This request data includes the ID of the request data transmission source application (hereinafter, referred to as “request source application” as appropriate).

判定部126は、要求元アプリケーションが信頼アプリケーションであるか否かを判定する。具体的には、要求データに含まれる要求元アプリケーションのIDと、ID保持部122に記憶された信頼アプリケーションのIDとを比較する。一致した場合には、要求元アプリケーションが信頼アプリケーションであると判定する。   The determination unit 126 determines whether or not the request source application is a trusted application. Specifically, the ID of the request source application included in the request data is compared with the ID of the trusted application stored in the ID holding unit 122. If they match, it is determined that the requesting application is a trusted application.

表示制御部128は、要求元アプリケーションが信頼アプリケーションであると判定部126において判定されたことを検出して、個人情報入力フォームをディスプレイ50に表示させる。具体的には、個人情報入力フォームのデータを引数として描画IF部140のAPIを呼び出す。これとともに、表示制御部128は、報知制御部132に対して、専用LED70の点灯指示を通知する。   The display control unit 128 detects that the determination unit 126 has determined that the request source application is a trusted application, and causes the display 50 to display a personal information input form. Specifically, the API of the drawing IF unit 140 is called with the data of the personal information input form as an argument. At the same time, the display control unit 128 notifies the notification control unit 132 of an instruction to turn on the dedicated LED 70.

情報提供部130は、要求元アプリケーションが信頼アプリケーションであると判定部126において判定されたことを検出して、入出力IF部150のAPIを呼び出す。これにより、個人情報入力フォームに入力されたユーザの個人情報を入出力IF部150から取得する。情報提供部130は、取得したユーザの個人情報を要求元アプリケーションに送信する。これとともに、情報提供部130は、報知制御部132に対して、専用LED70の消灯指示を通知する。   The information providing unit 130 detects that the determining unit 126 determines that the request source application is a trusted application, and calls the API of the input / output IF unit 150. Thereby, the personal information of the user input in the personal information input form is acquired from the input / output IF unit 150. The information providing unit 130 transmits the acquired personal information of the user to the request source application. At the same time, the information providing unit 130 notifies the notification control unit 132 of an instruction to turn off the dedicated LED 70.

報知制御部132は、表示制御部128から専用LED70の点灯指示が通知されたとき、専用LED70の点灯指示をセキュアデバイス部174に通知することで、専用LED70を点灯させる。また、情報提供部130から専用LED70の消灯指示が通知されたとき、専用LED70の消灯指示をセキュアデバイス部174に通知することで、専用LED70を消灯させる。   When the display control unit 128 receives an instruction to turn on the dedicated LED 70 from the display control unit 128, the notification control unit 132 notifies the secure device unit 174 of an instruction to turn on the dedicated LED 70, thereby turning on the dedicated LED 70. In addition, when an instruction to turn off the dedicated LED 70 is notified from the information providing unit 130, the dedicated LED 70 is turned off by notifying the secure device unit 174 of an instruction to turn off the dedicated LED 70.

以上の構成による動作を以下説明する。
以下の例では、信頼アプリケーションのIDとして、ブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが、ID保持部122に予め記憶されていることとする。
The operation of the above configuration will be described below.
In the following example, it is assumed that the path information of the browser A 42 a and the URL of the website provided by the web server A 20 a are stored in advance in the ID holding unit 122 as the trusted application ID.

ユーザは、ブラウザA42aを起動して、ウェブサーバA20aにアクセスすることで、A証券会社のウェブページを表示させる。図5は、A証券会社のウェブページ200の画面図である。ここで、ユーザが「取引する」メニュー202を選択すると、ウェブサーバA20aはブラウザA42aに対してパスワードを要求する。例えば、ウェブサーバA20aは、ベーシック認証時と同様に、ブラウザA42aに送信するHTMLのレスポンスヘッダにパスワードの入力を必要とする旨を示すデータを設定することで、ブラウザA42aにその旨を通知してもよい。ブラウザA42aは、ウェブサーバA20aからのパスワード要求を検出すると、情報取得仲介部120におけるパスワード取得用のAPIを呼び出す。この呼び出しにおいては、ブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが指定される。   The user activates the browser A42a and accesses the web server A20a to display the web page of the securities company A. FIG. 5 is a screen view of the web page 200 of A securities company. Here, when the user selects the “deal” menu 202, the web server A 20a requests the browser A 42a for a password. For example, the web server A20a notifies the browser A42a of the fact by setting data indicating that the password needs to be input in the HTML response header transmitted to the browser A42a, as in the case of the basic authentication. Also good. When the browser A42a detects a password request from the web server A20a, the browser A42a calls a password acquisition API in the information acquisition mediation unit 120. In this call, the path information of the browser A42a and the URL of the website provided by the web server A20a are designated.

図6は、図4の情報取得仲介部120の動作を示すフローチャートである。要求受付部124は、パスワード取得用のAPIが呼び出されたことを検出して、パスワードの取得を要求する要求データをブラウザA42aから取得する(S10)。判定部126は、要求データに指定されたデータ、すなわちブラウザA42aのパス情報と、ウェブサーバA20aが提供するウェブサイトのURLとが、信頼アプリケーションの識別情報としてID保持部122に記憶されているか否かを判定する。この例では、要求元アプリケーションが信頼アプリケーションであるため(S12のY)、表示制御部128は、描画IF部140および画面デバイス部172を介して、パスワード入力のための入力フォームをディスプレイ50に表示させる(S14)。それとともに、報知制御部132は、専用LED70を点灯させる(S16)。   FIG. 6 is a flowchart showing the operation of the information acquisition mediation unit 120 of FIG. The request reception unit 124 detects that the password acquisition API has been called, and acquires request data for requesting acquisition of the password from the browser A 42a (S10). The determination unit 126 determines whether the data specified in the request data, that is, the path information of the browser A42a and the URL of the website provided by the web server A20a are stored in the ID holding unit 122 as the identification information of the trusted application. Determine whether. In this example, since the request source application is a trusted application (Y in S12), the display control unit 128 displays an input form for password input on the display 50 via the drawing IF unit 140 and the screen device unit 172. (S14). At the same time, the notification control unit 132 turns on the dedicated LED 70 (S16).

図7は、情報取得仲介部120によって表示されたパスワードの入力フォームを示す。ポップアップウィンドウ300は、ウェブページ200において「取引する」メニュー202が選択されたときに表示されるポップアップウィンドウである。共通メッセージ302は、ポップアップウィンドウ300で共通して表示されるテキストであり、ポップアップウィンドウ300が情報取得仲介部120によって表示されることを示している。API別メッセージ304は、要求受付部124が公開するAPIごとのメッセージであり、要求元アプリケーションから要求されたAPIに対応するテキストが表示される。図7では、パスワード取得用のAPIに対応するテキストが表示されている。   FIG. 7 shows a password input form displayed by the information acquisition mediation unit 120. The pop-up window 300 is a pop-up window that is displayed when the “transaction” menu 202 is selected on the web page 200. The common message 302 is text that is displayed in common in the pop-up window 300, and indicates that the pop-up window 300 is displayed by the information acquisition mediation unit 120. The API message 304 is a message for each API disclosed by the request reception unit 124, and displays text corresponding to the API requested by the request source application. In FIG. 7, the text corresponding to the API for acquiring the password is displayed.

要求元確認メッセージ306は、呼び出し元アプリケーションの識別情報を示すテキストである。アプリケーションID欄には、ブラウザA42aのパス情報が表示されている。付加情報欄には、ブラウザA42aに対してパスワードを要求したウェブサーバA20aが提供するウェブページのURLが表示されている。入力フィールド308は、パスワードを入力するデータフィールドである。要求元確認メッセージ306を確認したユーザは、パスワードを送信する場合には送信ボタン310を押下し、パスワードを送信しない場合にはキャンセルボタン312を押下する。図6に戻る。   The request source confirmation message 306 is text indicating identification information of the calling source application. In the application ID column, the path information of the browser A42a is displayed. In the additional information column, the URL of the web page provided by the web server A 20a that requested the password to the browser A 42a is displayed. The input field 308 is a data field for inputting a password. The user who has confirmed the request source confirmation message 306 presses the send button 310 when transmitting the password, and presses the cancel button 312 when not transmitting the password. Returning to FIG.

情報提供部130は、ユーザが図7のポップアップウィンドウ300にパスワードを入力して、送信ボタン310を押下したことが、入力デバイス部176において検出されるまで待つ(S18のN)。パスワードの入力が入力デバイス部176において検出されると(S18のY)、情報提供部130は、入力デバイス部176および入出力IF部150を介してパスワードを取得する。そして、要求元アプリケーションに対してそのパスワードを送信する(S20)。それとともに、報知制御部132は、専用LED70を消灯させる(S22)。   The information providing unit 130 waits until the input device unit 176 detects that the user inputs a password in the pop-up window 300 of FIG. 7 and presses the send button 310 (N in S18). When the input of the password is detected in the input device unit 176 (Y in S18), the information providing unit 130 acquires the password via the input device unit 176 and the input / output IF unit 150. Then, the password is transmitted to the request source application (S20). At the same time, the notification control unit 132 turns off the dedicated LED 70 (S22).

判定部126において要求元アプリケーションの識別情報が信頼アプリケーションの識別情報と異なると判定されたとき(S12のN)、S14からS22はスキップされる。例えば、図3のブラウザB42bのパス情報が要求データに指定されているとき、信頼アプリケーションの識別情報と異なると判定される。また、ウェブサーバB20bが提供するウェブサイトのURLが要求データに指定されているときも同様に、信頼アプリケーションの識別情報と異なると判定される。したがって、情報取得仲介部120は、信頼アプリケーションとして予め登録されていないアプリケーションの要求に応じては、個人情報入力フォームを表示しない。   When the determination unit 126 determines that the identification information of the request source application is different from the identification information of the trusted application (N in S12), S14 to S22 are skipped. For example, when the path information of the browser B42b in FIG. 3 is specified in the request data, it is determined that the information is different from the identification information of the trusted application. Similarly, when the URL of the website provided by the web server B 20b is specified in the request data, it is determined that the URL is different from the identification information of the trusted application. Therefore, the information acquisition mediation unit 120 does not display the personal information input form in response to a request from an application that is not registered in advance as a trusted application.

図8は、フィッシングサイトにおいて表示されたパスワードの入力フォームを示す。同図のウェブページ400およびポップアップウィンドウ410は、ウェブサーバB20bからの入力フォームデータによってディスプレイ50に表示されたものである。言い換えれば、同図のポップアップウィンドウ410は、情報取得仲介部120を介すことなく、ウェブサーバB20bから送信された入力フォームデータによってディスプレイ50に直接表示されている。このポップアップウィンドウ410には、ポップアップウィンドウ300と異なり、OSのフィッシング防止機能によって表示されたことが示されていない。また、図8のポップアップウィンドウ410が表示される際に、専用LED70は点灯しない。   FIG. 8 shows a password input form displayed on the phishing site. The web page 400 and the pop-up window 410 shown in the figure are displayed on the display 50 by the input form data from the web server B 20b. In other words, the pop-up window 410 shown in the figure is directly displayed on the display 50 by the input form data transmitted from the web server B 20b without using the information acquisition mediation unit 120. Unlike the pop-up window 300, the pop-up window 410 does not indicate that the pop-up window 410 is displayed by the OS anti-phishing function. Further, when the pop-up window 410 in FIG. 8 is displayed, the dedicated LED 70 is not lit.

本実施の形態によれば、ユーザに関する秘密情報を必要とする外部のアプリケーションにその秘密情報をユーザから直接取得させない仕組みが実現される。具体的には、情報取得仲介部120は、ユーザの秘密情報の取得要求を外部のアプリケーションから一元的に受け付け、要求元のアプリケーションが信頼アプリケーションであることを条件として秘密情報を提供する。これにより、マルウェアやフィッシングサイトに対して個人情報が提供されることを防止できる。言い換えれば、フィッシングによってユーザの個人情報が悪意のある第三者に窃取されることを防止できる。   According to the present embodiment, a mechanism is realized in which an external application that requires confidential information about the user does not directly acquire the confidential information from the user. Specifically, the information acquisition intermediary unit 120 centrally accepts a user's request for acquiring secret information from an external application, and provides the secret information on condition that the request source application is a trusted application. This can prevent personal information from being provided to malware and phishing sites. In other words, the user's personal information can be prevented from being stolen by a malicious third party by phishing.

また、本実施の形態によれば、情報取得仲介部120の機能を介して、個人情報入力フォームがディスプレイ50に表示されていることがユーザに報知される。これにより、ユーザは、外部のアプリケーションが情報取得仲介部120を介することなく個人情報入力フォームを表示させた場合との区別ができ、信頼アプリケーションに対して個人情報を提供できる。また、この報知のために、情報取得仲介部120を介してのみ制御可能なハードウェア、例えば専用LED70を報知装置として動作させる。これにより、フィッシングを目的とした外部のアプリケーションが報知装置を動作させ、あたかも情報取得仲介部120を介して個人情報入力フォームが表示されたかのように擬装することを防止できる。   Moreover, according to this Embodiment, a user is alert | reported that the personal information input form is displayed on the display 50 via the function of the information acquisition mediation part 120. FIG. Accordingly, the user can distinguish the external application from displaying the personal information input form without using the information acquisition mediation unit 120, and can provide personal information to the trusted application. For this notification, hardware that can be controlled only via the information acquisition mediation unit 120, for example, the dedicated LED 70 is operated as a notification device. Thereby, it is possible to prevent an external application for the purpose of phishing from operating the notification device and impersonating as if the personal information input form was displayed via the information acquisition mediation unit 120.

本実施の形態で提案した仕組み、すなわちユーザの秘密情報の取得を一元的に仲介する仕組みにしたがわないアプリケーションが、自ら個人情報入力フォームを表示させた場合には、ユーザへの上記報知は実行されない。ユーザは、上記報知を伴わずに個人情報入力フォームが表示された場合には、その個人情報フォームはマルウェアやフィッシングサイトによるものと判断して、個人情報の入力を抑止できる。   When an application that does not follow the mechanism proposed in this embodiment, that is, a mechanism that mediates the acquisition of the user's confidential information in a centralized manner, displays the personal information input form, the above notification to the user is not executed. . When the personal information input form is displayed without the notification, the user can determine that the personal information form is due to malware or a phishing site and can suppress the input of personal information.

さらに、本実施の形態によれば、ブラウザ42に表示されるウェブページが信頼できるか否かを判定するために、ブラウザ42のIDおよびウェブサイトのID両方が信頼アプリケーションのIDと比較される。これにより、そもそもローカルのウェブブラウザがマルウェアでないこと、および、表示されるウェブサイトがフィッシングサイトでないことを条件として個人情報入力フォームが表示されるため、高い安全性を担保できる。   Furthermore, according to the present embodiment, both the browser 42 ID and the website ID are compared with the trusted application ID to determine whether the web page displayed on the browser 42 is reliable. Accordingly, since the personal information input form is displayed on the condition that the local web browser is not malware in the first place and the website to be displayed is not a phishing site, high security can be ensured.

さらにまた、本実施の形態によれば、情報取得仲介部120はOSに搭載されたプログラムとして構成される。これにより、情報取得仲介部120は、OSが予め有する保護機能を享受でき、外部のアプリケーションによる改ざん等、悪意のあるプログラムの影響を受けにくくなる。また、情報取得仲介部120そのものの信頼性を向上できる。すなわち、情報取得仲介部120がOSに予め搭載されることで、情報取得仲介部120を擬装したマルウェアが誤って導入されることを防止しやすくなる。   Furthermore, according to the present embodiment, the information acquisition mediation unit 120 is configured as a program installed in the OS. Thereby, the information acquisition mediation unit 120 can enjoy the protection function that the OS has in advance, and is less susceptible to malicious programs such as tampering with external applications. In addition, the reliability of the information acquisition mediation unit 120 itself can be improved. That is, the information acquisition mediation unit 120 is pre-installed in the OS, so that it is easy to prevent the malware impersonating the information acquisition mediation unit 120 from being erroneously introduced.

本実施の形態ではウェブシステムについて説明したが、ユーザの秘密情報が悪意のある第三者に窃取される問題はウェブシステムに留まらない。一部既述したように、この問題は、ユーザ端末40のディスプレイ50に画面を描画するアプリケーション全てが擬装した画面をユーザに提供しうることに起因する。したがって、ユーザ端末40における複数のアプリケーションからマルウェアを特定することは困難であり、特定できたマルウェアをユーザ端末40から排除するような仕組みでは根本的な解決とはならない。本実施の形態で提案した技術は、ユーザの秘密情報を保護するための新たな仕組みを実現するものである。ユーザがネットワークを介して取得した様々なアプリケーションを自身の端末にインストールできる現在において、この技術は非常に重要である。   Although the web system has been described in the present embodiment, the problem that the confidential information of the user is stolen by a malicious third party is not limited to the web system. As described above, this problem is caused by the fact that all the applications that draw the screen on the display 50 of the user terminal 40 can provide the user with a disguised screen. Therefore, it is difficult to identify malware from a plurality of applications in the user terminal 40, and a mechanism that excludes the identified malware from the user terminal 40 does not provide a fundamental solution. The technology proposed in the present embodiment realizes a new mechanism for protecting user secret information. This technology is very important at present when a user can install various applications acquired through a network on his / her terminal.

以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there.

実施の形態においては、判定部126において要求元アプリケーションが信頼アプリケーションでないと判定された場合、個人情報入力フォームは表示されなかった。変形例においては、要求元アプリケーションが信頼アプリケーションでないと判定されても、表示制御部128は、要求元アプリケーションが信頼アプリケーションではないことを示すメッセージとともに個人情報入力フォームを表示させてもよい。この場合、ユーザは、ポップアップウィンドウ300における要求元確認メッセージ306等の内容を確認して、信頼できるアプリケーションであると判断した場合には、要求元アプリケーションに対して個人情報を送信できる。   In the embodiment, when the determination unit 126 determines that the request source application is not a trusted application, the personal information input form is not displayed. In a modification, even if it is determined that the request source application is not a trusted application, the display control unit 128 may display a personal information input form together with a message indicating that the request source application is not a trusted application. In this case, when the user confirms the content of the request source confirmation message 306 or the like in the pop-up window 300 and determines that the application is reliable, the user can transmit personal information to the request source application.

また、実施の形態においては、判定部126は、表示制御部128において個人情報入力フォームが表示される前に、要求元アプリケーションが信頼アプリケーションであるか否かを判定した。変形例においては、判定部126は、情報提供部130においてユーザの個人情報が要求元アプリケーションに提供される直前に上記判定を実施してもよい。   Further, in the embodiment, the determination unit 126 determines whether or not the request source application is a trusted application before the display control unit 128 displays the personal information input form. In a modification, the determination unit 126 may perform the determination immediately before the user information is provided to the request source application in the information providing unit 130.

また、実施の形態においては、報知制御部132は専用LED70の動作を制御した。この専用LED70は情報取得仲介部120のために設置された専用の報知装置の一例であって、報知制御部132はその他の報知装置を制御してもよいのはもちろんである。例えば、報知制御部132は専用のスピーカを制御して、報知のための音声を出力させてもよい。   In the embodiment, the notification control unit 132 controls the operation of the dedicated LED 70. The dedicated LED 70 is an example of a dedicated notification device installed for the information acquisition mediation unit 120, and the notification control unit 132 may control other notification devices. For example, the notification control unit 132 may control a dedicated speaker to output a sound for notification.

また、実施の形態においては、情報取得仲介部120は、OSの一機能として提供された。変形例においては、情報取得仲介部120は、OSの外部のアプリケーションとして配置されてもよい。この場合、情報取得仲介部120の信頼性を確保するための適切な措置、例えば、情報取得仲介部120がマルウェアでなく信頼できるソフトウェアであることを証明するデジタル証明書を情報取得仲介部120に添付する等の措置が実施されることが望ましい。   Further, in the embodiment, the information acquisition mediation unit 120 is provided as a function of the OS. In the modification, the information acquisition mediation unit 120 may be arranged as an application outside the OS. In this case, an appropriate measure for ensuring the reliability of the information acquisition intermediary unit 120, for example, a digital certificate that proves that the information acquisition intermediary unit 120 is not malware but reliable software is given to the information acquisition intermediary unit 120. It is desirable to implement measures such as attaching.

請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。   It should also be understood by those skilled in the art that the functions to be fulfilled by the constituent elements recited in the claims are realized by the individual constituent elements shown in the embodiments and the modified examples or by their linkage.

請求項における「ユーザに関する秘密情報」とは、ユーザが一般に公開していない情報を意味する。この秘密情報には、ユーザが保持するID、パスワード、指紋、声紋、その他の個人情報および属性情報が含まれる。   The “secret information about the user” in the claims means information that is not open to the public. This secret information includes an ID, password, fingerprint, voiceprint, other personal information and attribute information held by the user.

請求項における「外部のアプリケーション」は、情報取得仲介プログラムの外部のソフトウェアプログラムを意味する。また、情報取得仲介プログラムが導入されたコンピュータ内に存在するプログラムのみならず、そのコンピュータの外部に存在するプログラム、典型的にはネットワークを介して接続された外部のコンピュータ内に存在するプログラムも含む概念である。   “External application” in the claims means a software program external to the information acquisition mediation program. In addition to a program existing in a computer in which an information acquisition mediation program is introduced, a program existing outside the computer, typically a program existing in an external computer connected via a network is included. It is a concept.

アプリケーションがOSを利用するアーキテクチャを示す図である。It is a figure which shows the architecture in which an application utilizes OS. 図1のアーキテクチャに対して、改善されたアーキテクチャを示す図である。FIG. 2 illustrates an improved architecture relative to the architecture of FIG. 本発明の実施の形態であるウェブシステムの構成を示す図である。It is a figure which shows the structure of the web system which is embodiment of this invention. 図3のOSの機能構成を示すブロック図である。It is a block diagram which shows the function structure of OS of FIG. A証券会社のウェブページの画面図である。It is a screen figure of the web page of A securities company. 図4の情報取得仲介部の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the information acquisition mediation part of FIG. 情報取得仲介部によって表示されたパスワードの入力フォームを示す図である。It is a figure which shows the input form of the password displayed by the information acquisition mediation part. フィッシングサイトにおいて表示されたパスワードの入力フォームを示す図である。It is a figure which shows the input form of the password displayed in the phishing site.

符号の説明Explanation of symbols

10 ウェブシステム、 20 ウェブサーバ、 30 通信網、 40 ユーザ端末、 42 ブラウザ、 44 OS、 50 ディスプレイ、 60 キーボード、 70 専用LED、 110 インタフェース部、 120 情報取得仲介部、 122 ID保持部、 124 要求受付部、 126 判定部、 128 表示制御部、 130 情報提供部、 132 報知制御部、 160 カーネル部、 170 デバイスドライバ部。   10 web system, 20 web server, 30 communication network, 40 user terminal, 42 browser, 44 OS, 50 display, 60 keyboard, 70 dedicated LED, 110 interface unit, 120 information acquisition mediating unit, 122 ID holding unit, 124 request acceptance Unit, 126 determination unit, 128 display control unit, 130 information providing unit, 132 notification control unit, 160 kernel unit, 170 device driver unit.

Claims (4)

情報取得仲介プログラムであって、
ユーザに関する秘密情報を必要とする外部のアプリケーションに前記秘密情報をユーザから直接取得させないために、前記外部のアプリケーションから前記秘密情報の取得要求を一元的に受け付ける要求受付機能と、
少なくとも前記秘密情報が前記外部のアプリケーションに提供されるより前に、前記外部のアプリケーションが前記秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定する判定機能と、
前記取得要求に応じて、前記秘密情報をユーザに入力させるための入力画面を表示装置に表示させる表示制御機能と、
前記入力画面が表示される際に、当該情報取得仲介プログラムによって前記入力画面が表示されていることをユーザに報知する報知制御機能と、
前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記秘密情報を前記外部のアプリケーションに提供する情報提供機能と、をコンピュータに実現させ
前記情報提供機能は、前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記入力画面に入力された秘密情報を前記外部のアプリケーションに提供し、
前記報知制御機能は、当該情報取得仲介プログラムによって前記入力画面が表示されていることをユーザに報知する際に、当該情報取得仲介プログラムを介してのみ制御可能な専用の報知装置を所定の態様で動作させることを特徴とする情報取得仲介プログラム。
An information acquisition mediation program,
A request accepting function that centrally accepts the acquisition request of the secret information from the external application in order to prevent the external application that needs the secret information about the user from directly acquiring the secret information from the user;
A determination function for determining whether or not the external application is pre-registered as a trusted application that may provide the secret information, at least before the secret information is provided to the external application; ,
A display control function for causing a display device to display an input screen for allowing the user to input the secret information in response to the acquisition request;
When the input screen is displayed, a notification control function for notifying the user that the input screen is displayed by the information acquisition mediation program;
An information providing function for providing the secret information to the external application on the condition that the external application is determined to be the trusted application is realized in a computer .
The information providing function provides the external application with the confidential information input on the input screen on the condition that the external application is determined to be the trusted application.
When the notification control function notifies the user that the input screen is displayed by the information acquisition mediation program, a dedicated notification device that can be controlled only via the information acquisition mediation program is provided in a predetermined manner. An information acquisition mediating program characterized by being operated .
前記要求受付機能は、前記秘密情報を要求するウェブサイトにアクセスしたウェブブラウザから前記秘密情報の取得要求を受け付け、
前記判定機能は、前記ウェブブラウザおよび前記ウェブサイトが前記信頼アプリケーションとして予め登録されているか否かを判定し、
前記情報提供機能は、前記ウェブブラウザおよび前記ウェブサイトが前記信頼アプリケーションであると判定されたことを条件として、前記ウェブブラウザに対して前記秘密情報を提供することで、前記ウェブブラウザにおいて前記秘密情報を前記ウェブサイトに提供可能にすることを特徴とする請求項に記載の情報取得仲介プログラム。
The request accepting function accepts an acquisition request for the secret information from a web browser that has accessed a website requesting the secret information,
The determination function determines whether the web browser and the website are registered in advance as the trusted application,
The information providing function provides the secret information to the web browser on the condition that the web browser and the website are determined to be the trusted application, whereby the secret information is provided in the web browser. The information acquisition mediation program according to claim 1 , wherein the information acquisition mediation program can be provided to the website.
請求項1から2のいずれかに記載の情報取得仲介プログラムを備えることを特徴とするオペレーティングシステム。 An operating system comprising the information acquisition mediation program according to claim 1 . 情報取得仲介方法であって、
ユーザに関する秘密情報を必要とする外部のアプリケーションに前記秘密情報をユーザから直接取得させないために、前記外部のアプリケーションから前記秘密情報の取得要求を一元的に受け付けるステップと、
少なくとも前記秘密情報が前記外部のアプリケーションに提供されるより前に、前記外部のアプリケーションが前記秘密情報を提供してもよいアプリケーションである信頼アプリケーションとして予め登録されているか否かを判定するステップと、
前記取得要求に応じて、前記秘密情報をユーザに入力させるための入力画面を表示装置に表示させるステップと、
前記入力画面が表示される際に、当該情報取得仲介方法によって前記入力画面が表示されていることをユーザに報知するステップと、
前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記秘密情報を前記外部のアプリケーションに提供するステップと、をコンピュータに実行させ
前記提供するステップは、前記外部のアプリケーションが前記信頼アプリケーションであると判定されたことを条件として、前記入力画面に入力された秘密情報を前記外部のアプリケーションに提供し、
前記報知するステップは、当該情報取得仲介方法によって前記入力画面が表示されていることをユーザに報知する際に、当該情報取得仲介プログラムを介してのみ制御可能な専用の報知装置を所定の態様で動作させることを特徴とする情報取得仲介方法。
An information acquisition mediation method,
In order to prevent an external application that needs confidential information about the user from acquiring the secret information directly from the user, the step of receiving the acquisition request of the secret information from the external application in a unified manner;
Determining whether the external application is pre-registered as a trusted application that may provide the secret information, at least before the secret information is provided to the external application;
In response to the acquisition request, displaying on the display device an input screen for allowing the user to input the secret information;
Informing the user that the input screen is displayed by the information acquisition mediation method when the input screen is displayed;
Providing the secret information to the external application on the condition that the external application is determined to be the trusted application ;
The providing step provides the external application with the secret information input on the input screen on the condition that the external application is determined to be the trusted application.
In the notification step, when notifying the user that the input screen is displayed by the information acquisition mediation method, a dedicated notification device that can be controlled only via the information acquisition mediation program is provided in a predetermined manner. An information acquisition mediating method characterized by operating .
JP2008292649A 2008-11-14 2008-11-14 Information acquisition mediation program, operating system, information acquisition mediation method Expired - Fee Related JP5244551B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008292649A JP5244551B2 (en) 2008-11-14 2008-11-14 Information acquisition mediation program, operating system, information acquisition mediation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008292649A JP5244551B2 (en) 2008-11-14 2008-11-14 Information acquisition mediation program, operating system, information acquisition mediation method

Publications (2)

Publication Number Publication Date
JP2010118010A JP2010118010A (en) 2010-05-27
JP5244551B2 true JP5244551B2 (en) 2013-07-24

Family

ID=42305631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008292649A Expired - Fee Related JP5244551B2 (en) 2008-11-14 2008-11-14 Information acquisition mediation program, operating system, information acquisition mediation method

Country Status (1)

Country Link
JP (1) JP5244551B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5716824B2 (en) * 2011-03-28 2015-05-13 富士通株式会社 Multi-core processor system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
JP2006259925A (en) * 2005-03-15 2006-09-28 Omron Corp Object authentication device, cellular phone, object authentication method and object authentication program
JP4579771B2 (en) * 2005-06-03 2010-11-10 日本電信電話株式会社 URL verification method, apparatus, and program
JP2007122603A (en) * 2005-10-31 2007-05-17 Ricoh Co Ltd Information processor, system and program of information processing

Also Published As

Publication number Publication date
JP2010118010A (en) 2010-05-27

Similar Documents

Publication Publication Date Title
US8775524B2 (en) Obtaining and assessing objective data ralating to network resources
US7770002B2 (en) Multi-factor authentication
US20060174119A1 (en) Authenticating destinations of sensitive data in web browsing
US8707387B2 (en) Secure network computing
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
US20060179315A1 (en) System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information
US20160012213A1 (en) Methods and systems for verifying the security level of web content that is embedded within a mobile application and the identity of web application owners field of the disclosure
JP5568145B2 (en) Biometric sensor and associated method for detecting human presence
US9497024B2 (en) Electronic file sending method
US8510817B1 (en) Two-factor anti-phishing authentication systems and methods
US20080229109A1 (en) Human-recognizable cryptographic keys
US20150058930A1 (en) Method and apparatus for enabling authorised users to access computer resources
US10135808B1 (en) Preventing inter-application message hijacking
US11044245B2 (en) System and control method therefor
US10887345B1 (en) Protecting users from phishing attempts
JP2008090586A (en) Web-site validity determination support system
JP5244551B2 (en) Information acquisition mediation program, operating system, information acquisition mediation method
JP5763592B2 (en) Authentication system and authentication device
US20160036853A1 (en) Storage medium storing program for login alerts, and method and system thereof
CN117751551A (en) System and method for secure internet communications
CN116076055A (en) Method and system for verifying user identification
JP2011203900A (en) Information providing apparatus
JP2019003509A (en) Information processing device and information processing program
JP5123728B2 (en) Information providing apparatus and information providing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5244551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees