JP6336383B2 - Trading system - Google Patents

Trading system Download PDF

Info

Publication number
JP6336383B2
JP6336383B2 JP2014253620A JP2014253620A JP6336383B2 JP 6336383 B2 JP6336383 B2 JP 6336383B2 JP 2014253620 A JP2014253620 A JP 2014253620A JP 2014253620 A JP2014253620 A JP 2014253620A JP 6336383 B2 JP6336383 B2 JP 6336383B2
Authority
JP
Japan
Prior art keywords
terminal
server
transaction
user
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014253620A
Other languages
Japanese (ja)
Other versions
JP2015230724A (en
Inventor
秀治 小川
秀治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Priority to JP2014253620A priority Critical patent/JP6336383B2/en
Publication of JP2015230724A publication Critical patent/JP2015230724A/en
Application granted granted Critical
Publication of JP6336383B2 publication Critical patent/JP6336383B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムに関する。   The present invention relates to a transaction system suitable for enhancing safety in a transaction system that requires first authentication to log in to a server and requires second authentication to execute a transaction instructed after login.

従来から、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムが提案されている。たとえばインターネットバンキングにおいては、インターネット経由でコンピュータやスマートホンなどのアクセス端末を介してサーバにアクセスする際に、ユーザ名と第1パスワードを用いてログインし(第1認証)、ログイン後は、特段の認証を要せずに残高照会や取引履歴照会などができるものの、振込や振替、新たな定期預金の申込等の際には、第2パスワードを要する(第2認証)こととしているシステムが広く使われている。   Conventionally, a transaction system has been proposed that requires first authentication to log in to a server and requires second authentication to execute a transaction instructed after login. For example, in Internet banking, when accessing a server via an access terminal such as a computer or a smartphone via the Internet, log in using the user name and the first password (first authentication). Although you can check balances and transaction history without requiring authentication, a system that requires a second password (second authentication) is widely used for transfers, transfers, and application for new time deposits. It has been broken.

第1認証や第2認証では、ユーザがあらかじめ定めたパスワードを利用することができる。また、ユーザに対してあらかじめ配布された乱数表から、抜き出す桝目の位置をサーバがユーザに指示し、ユーザがその桝目内の数字や文字を指定する、という手法を用いるものもある。また、アクセス端末を介して第1認証を行った後、これが成功すると、サーバが携帯電話に1回限りの取引パスワードを伝達し、第2認証では、アクセス端末にこの取引パスワードを入力してサーバに伝達させることで、取引を行うシステムも提案されている(特許文献1段落0033参照)。   In the first authentication and the second authentication, a password predetermined by the user can be used. Also, there is a method in which the server instructs the position of a cell to be extracted from a random number table distributed in advance to the user, and the user designates a number or a character in the cell. In addition, if this is successful after the first authentication is performed via the access terminal, the server transmits the one-time transaction password to the mobile phone, and in the second authentication, the transaction password is input to the access terminal and the server In addition, a system for performing a transaction by transmitting the information to the network has also been proposed (see paragraph 0033 of Patent Document 1).

特表2004-509409号公報Special table 2004-509409 gazette

近年、アクセス端末で動作するブラウザに寄生して動作するコンピュータウィルスが、ユーザとサーバとのやりとりを監視して、たとえば、振込先や振込金額等の取引の内容を書き換えることにより、不正に金員を取得する攻撃が生じている。このような攻撃を、MITB(Man In The Browser)攻撃と呼ぶ。   In recent years, computer viruses that run parasitically on a browser running on an access terminal have monitored the interaction between the user and the server, for example, by rewriting the transaction details such as the transfer destination and transfer amount. An attack to get is occurring. Such an attack is called a MITB (Man In The Browser) attack.

MITB攻撃は、サーバとアクセス端末との間でやりとりされる取引の内容を、ユーザから見えないように書き換えるだけで達成できるため、第1認証と第2認証を単に組み合わせるだけでは、これを防止することが難しい。そこで、このような攻撃を、効果的に防止する技術が求められている。   The MITB attack can be achieved simply by rewriting the contents of the transaction exchanged between the server and the access terminal so that it cannot be seen by the user, so this can be prevented by simply combining the first authentication and the second authentication. It is difficult. Therefore, a technique for effectively preventing such an attack is required.

本発明は、上記のような課題を解決するためのもので、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムを提供することを目的とする。   The present invention is to solve the above-described problems, and requires first authentication to log in to a server, and enhances safety in a transaction system that requires second authentication to execute a transaction instructed after login. It is an object of the present invention to provide a suitable transaction system.

本発明に係る取引システムは、
サーバと、第1端末と、第2端末と、を備える取引システムであって、
前記第1端末を介して第1認証が成功することにより前記サーバにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると、前記サーバは、前記第2端末に伝達すべき通知を生成し、
前記サーバから前記通知が伝達されると、前記第2端末は、前記ユーザの第2認証を試み、
前記第2認証が成功すると、前記第2端末は、前記ユーザに前記取引の詳細を提示し、
前記取引の詳細が提示された前記ユーザにより、前記取引の確認がされると、前記サーバは、前記取引を実行する
ように構成する。
The transaction system according to the present invention is:
A transaction system comprising a server, a first terminal, and a second terminal,
When receiving a transaction instruction via the first terminal from a user who has logged in to the server due to the success of the first authentication via the first terminal, the server is notified that the server should transmit to the second terminal. Produces
When the notification is transmitted from the server, the second terminal attempts a second authentication of the user,
When the second authentication is successful, the second terminal presents the transaction details to the user,
The server is configured to execute the transaction when the transaction is confirmed by the user presented with the details of the transaction.

本発明によれば、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムを提供することができる。   According to the present invention, it is possible to provide a transaction system suitable for enhancing safety in a transaction system that requires first authentication for login to a server and requires second authentication for execution of a transaction instructed after login. it can.

本発明の実施例に係る取引システムの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the transaction system which concerns on the Example of this invention. 本発明の実施例に係る取引システムにおける情報のやりとりの様子を示す説明図である。It is explanatory drawing which shows the mode of the exchange of information in the transaction system which concerns on the Example of this invention. 本発明の実施例に係るサーバにおける処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process in the server which concerns on the Example of this invention. 本発明の実施例に係る第1端末に表示されるログインフォームの表示例である。6 is a display example of a login form displayed on the first terminal according to the embodiment of the present invention. 本発明の実施例に係る第1端末に表示される振込フォームの表示例である。7 is a display example of a transfer form displayed on the first terminal according to the embodiment of the present invention. 本発明の実施例に係る第1端末に表示される待機フォームの表示例である。FIG. 6 is a display example of a standby form displayed on the first terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第2端末に伝達される通知の表示例である。7 is a display example of a notification transmitted to a second terminal according to an embodiment of the present invention. 本発明の実施例に係る第2端末にて起動する専用アプリケーションの認証フォームの表示例である。FIG. 10 is a display example of an authentication form of a dedicated application that is activated on the second terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第2端末にてリトライを求める認証フォームの表示例である。FIG. 10 is a display example of an authentication form for requesting a retry at the second terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第1端末にて取引が中止された旨を示す待機フォームの表示例である。FIG. 10 is a display example of a standby form indicating that the transaction is canceled at the first terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第2端末に表示される中止フォームの表示例である。FIG. 10 is a display example of a cancellation form displayed on the second terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第1端末にて第2認証が成功した旨を示す待機フォームの表示例である。FIG. 10 is a display example of a standby form indicating that the second authentication is successful at the first terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第2端末に表示される確認フォームの表示例である。FIG. 10 is a display example of a confirmation form displayed on the second terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第1端末にて取引が完了した旨を示す待機フォームの表示例である。FIG. 10 is a display example of a standby form indicating that the transaction is completed at the first terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第2端末にて取引が完了した旨を示す完了フォームの表示例である。FIG. 10 is a display example of a completion form indicating that the transaction is completed at the second terminal according to the embodiment of the present invention. FIG. 本発明の実施例に係る第2端末に表示される確認フォームの表示例である。FIG. 10 is a display example of a confirmation form displayed on the second terminal according to the embodiment of the present invention. FIG.

以下に本発明の実施形態を説明する。なお、本実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本発明の範囲に含まれる。   Embodiments of the present invention will be described below. In addition, this embodiment is for description and does not limit the scope of the present invention. Therefore, those skilled in the art can employ embodiments in which each or all of these elements are replaced with equivalent ones, and these embodiments are also included in the scope of the present invention.

図1は、本発明の実施例に係る取引システムの概要を示す説明図である。以下、本図を参照して説明する。   FIG. 1 is an explanatory diagram showing an outline of a transaction system according to an embodiment of the present invention. Hereinafter, a description will be given with reference to FIG.

本実施形態に係る取引システム101は、サーバ121と、第1端末141と、第2端末161と、を備える。   The transaction system 101 according to the present embodiment includes a server 121, a first terminal 141, and a second terminal 161.

サーバ121は、インターネットバンキング等のサービスを提供する。   The server 121 provides services such as Internet banking.

第1端末141は、サーバ121に、コンピュータ通信網181を介して通信可能に接続され、ユーザがサーバ121にアクセスするために使用する。ユーザは、第1端末141を介して、サーバ121に第1認証によりログインする。典型的には、第1端末141としては、パーソナルコンピュータが採用されるが、スマートフォン等の携帯端末を利用しても良い。前者の場合には、第1端末141とサーバ121とは、光ケーブルなどを利用したインターネット接続プロバイダを介して接続される。   The first terminal 141 is communicably connected to the server 121 via the computer communication network 181 and is used by the user to access the server 121. The user logs in to the server 121 through the first terminal 141 by the first authentication. Typically, a personal computer is employed as the first terminal 141, but a mobile terminal such as a smartphone may be used. In the former case, the first terminal 141 and the server 121 are connected via an Internet connection provider using an optical cable or the like.

第2端末161は、サーバ121に、コンピュータ通信網181を介して通信可能に接続され、サーバ121にログイン済みのユーザが、第1端末141を介してサーバ121に指示した取引の内容を、ユーザが確認するために使用する。典型的には、第2端末161としては、スマートフォン等の携帯端末が採用されるが、パーソナルコンピュータ等を利用しても良い。前者の場合には、第2端末161とサーバ121とは、無線などを利用した携帯電話通信網を介して接続される。   The second terminal 161 is communicably connected to the server 121 via the computer communication network 181, and the user who has logged in to the server 121 indicates the contents of the transaction instructed to the server 121 via the first terminal 141 by the user. Used to confirm. Typically, a mobile terminal such as a smartphone is adopted as the second terminal 161, but a personal computer or the like may be used. In the former case, the second terminal 161 and the server 121 are connected via a mobile phone communication network using wireless or the like.

本実施形態では、第1端末141と、第2端末161と、は、相互に通信できる必要はない。すなわち、第1端末141とサーバ121との間の通信に係る通信網と、第2端末161とサーバ121との間の通信に係る通信網と、は、上記のように、異なる通信経路を経ることが典型的である。ただし、第1端末141と、第2端末161と、は、ユーザが同時に手元に置いて利用することを想定しているので、両者が無線LANやBluetooth(登録商標)などにより相互通信できることがありうるほか、共通するゲートウェイを経由して、サーバ121と通信する場合もある。   In the present embodiment, the first terminal 141 and the second terminal 161 need not be able to communicate with each other. That is, the communication network related to communication between the first terminal 141 and the server 121 and the communication network related to communication between the second terminal 161 and the server 121 pass through different communication paths as described above. It is typical. However, since the first terminal 141 and the second terminal 161 are assumed to be used by the user at the same time, they may be able to communicate with each other via wireless LAN or Bluetooth (registered trademark). In addition, the server 121 may communicate with the server 121 via a common gateway.

このほか、第1端末141と、第2端末161と、は、異なる端末を用いるのが典型的であるが、用途によっては、同じ端末を利用しても良い。   In addition, the first terminal 141 and the second terminal 161 are typically different terminals, but the same terminal may be used depending on the application.

図2は、本発明の実施例に係る取引システムにおける情報のやりとりの様子を示す説明図である。以下、本図を参照して説明する。なお、この説明では、第1認証にはユーザ名と第1パスワードを利用し、第2認証には第2パスワードを利用することを想定する。その他の態様については、後述する。   FIG. 2 is an explanatory diagram showing how information is exchanged in the transaction system according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG. In this description, it is assumed that the user name and the first password are used for the first authentication, and the second password is used for the second authentication. Other aspects will be described later.

本図に示すように、まず、ユーザが、第1端末141にユーザ名と第1パスワードを入力すると(201)、第1端末141は、サーバ121へユーザ名と第1パスワードを送る(202)。サーバ121にて、ユーザ名と第1パスワードに対する第1認証が成功すると(203)、サーバ121からその結果が第1端末141に送られる(204)。   As shown in the figure, first, when the user inputs the user name and the first password to the first terminal 141 (201), the first terminal 141 sends the user name and the first password to the server 121 (202). . When the first authentication for the user name and the first password is successful at the server 121 (203), the result is sent from the server 121 to the first terminal 141 (204).

この後は、ユーザが、第1端末141を介して、残高照会や入出金履歴照会など、危険性が比較的低い低リスク手続を指示すると(205)、サーバ121にて、低リスク手続が実行され(206)、サーバ121からその結果が第1端末141に送られる(207)。   Thereafter, when the user instructs a low-risk procedure with a relatively low risk, such as a balance inquiry or a deposit / withdrawal history inquiry via the first terminal 141 (205), the server 121 executes the low-risk procedure. The result is sent from the server 121 to the first terminal 141 (207).

一方、ユーザが、第1端末141を介して、振込、振替、定期預金申込、各種金融商品購入などの取引のほか、パスワードやユーザ登録情報の変更など、危険性が比較的高い高リスク手続(取引)を指示すると(208)、サーバ121から、第2端末161へ、当該高リスク手続の内容を示す通知が伝達される(209)。   On the other hand, high-risk procedures with relatively high risks such as changes in passwords and user registration information, as well as transactions such as transfers, transfers, time deposit applications, purchases of various financial products, etc. via the first terminal 141 When (transaction) is instructed (208), a notification indicating the contents of the high-risk procedure is transmitted from the server 121 to the second terminal 161 (209).

サーバ121から第2端末161へ通知を伝達するには、第2端末161にて動作するアプリケーションに対するプッシュ通知を採用することができるほか、携帯電話通信網を介したSMS(Short Message Service)や電子メールを利用する伝達を採用することもできる。   In order to transmit the notification from the server 121 to the second terminal 161, it is possible to employ push notifications for applications running on the second terminal 161, as well as SMS (Short Message Service) and electronic It is also possible to adopt transmission using email.

このほか、サーバ121が、通知の内容を、暗号化された文字列、1次元コード、2次元コードなどのコードを符号化して第1端末141の画面に表示し、ユーザが、第2端末161が備えるカメラ等を利用して画面に表示されたコードを撮影し、第2端末161が撮影されたコードから通知を得ることとしても良い。   In addition, the server 121 displays the content of the notification on the screen of the first terminal 141 by encoding a code such as an encrypted character string, a one-dimensional code, or a two-dimensional code. The code displayed on the screen may be photographed using a camera or the like included in the device, and the second terminal 161 may obtain a notification from the photographed code.

第2端末161は、サーバ121から通知が伝達されると、ユーザに対して第2パスワードの入力を求める(210)。第2端末161とサーバが協働して第2パスワードに対する第2認証が成功すると(211)、第2端末161は、通知に指定された取引の内容を、第2端末161の画面に表示して(212)、ユーザに知らせる。   When the notification is transmitted from the server 121, the second terminal 161 requests the user to input the second password (210). If the second terminal 161 and the server collaborate and the second authentication for the second password succeeds (211), the second terminal 161 displays the contents of the transaction specified in the notification on the screen of the second terminal 161. (212) to inform the user.

ユーザが、第2端末161の画面に表示された取引の内容を確認する入力を、第2端末161に対して行うと(213)、その旨がサーバ121に伝達され(214)、サーバ121にて、高リスク手続が実行され(215)、サーバ121からその結果が第1端末141に送られる(216)。   When the user makes an input for confirming the content of the transaction displayed on the screen of the second terminal 161 to the second terminal 161 (213), the fact is transmitted to the server 121 (214), and the server 121 Then, the high-risk procedure is executed (215), and the result is sent from the server 121 to the first terminal 141 (216).

また、高リスク手続が実行されると、その結果が第2端末161にも送られ(217)、ユーザに取引の内容を予告する表示を消去して、実行された取引の結果を表示することとする。   In addition, when a high-risk procedure is executed, the result is also sent to the second terminal 161 (217), and the notice of the details of the transaction is deleted from the user and the result of the executed transaction is displayed. And

本実施例では、ユーザが第2端末161に入力した第2パスワードが、サーバ121へと送られ、サーバ121において第2認証が行われる。従来のインターネットバンキングにおいては、1台のアクセス端末から第1パスワードと第2パスワードを入力することとするのが通例であったが、本態様では、異なる端末から第1パスワードと第2パスワードを入力することから、一方の端末がコンピュータウィルスに侵されていたとしても、MITB攻撃による被害をできるだけ防止することができる。   In the present embodiment, the second password input by the user to the second terminal 161 is sent to the server 121, and the server 121 performs second authentication. In conventional Internet banking, it was customary to enter the first password and the second password from one access terminal. In this mode, the first password and the second password are entered from different terminals. Therefore, even if one terminal is attacked by a computer virus, it is possible to prevent damage caused by the MITB attack as much as possible.

なお、第2パスワードとしては、あらかじめユーザとサーバ121の間で定められた文字列や記号列を採用しても良いし、ワンタイムパスワードを採用しても良い。   As the second password, a character string or a symbol string determined in advance between the user and the server 121 may be adopted, or a one-time password may be adopted.

ワンタイムパスワードの態様としては、(1)まず、サーバ121の運営者からユーザに配布された乱数表(各桝目には、数字や文字、図形等の符号が記入されている)からいずれの桝目を抜き出すか、を、第1端末141もしくは第2端末161の画面にてユーザに指示し、抜き出された乱数表内の符号を並べた文字列を、第2端末161にて入力する手法が考えられる。(2)このほか、サーバ121がワンタイムパスワードを第1端末141の画面に表示し、ユーザが第2端末161から当該表示されたワンタイムパスワードを入力することとしても良い。(3)さらに、サーバ121が第1端末141の画面に乱数表を表示し、ユーザは、自身に割り当てられた抜き出し規則に基づいて桝目から符号を抜き出し、抜き出された乱数表内の符号を並べた文字列を、第2端末161にて入力する手法を採用することもできる。   One-time password modes are as follows: (1) First of all, a random number table distributed to the user from the operator of the server 121 (each cell is filled with codes such as numbers, letters, figures, etc.) Is extracted from the first terminal 141 or the second terminal 161, and the second terminal 161 inputs a character string in which the codes in the extracted random number table are arranged. Conceivable. (2) In addition, the server 121 may display the one-time password on the screen of the first terminal 141, and the user may input the displayed one-time password from the second terminal 161. (3) Further, the server 121 displays a random number table on the screen of the first terminal 141, and the user extracts a code from the grid based on the extraction rule assigned to the user, and the code in the extracted random number table is displayed. A method of inputting the arranged character strings at the second terminal 161 can also be adopted.

本実施例では、第2認証が成功するまで、取引の内容は、第2端末161の画面には表示されない。したがって、第2端末161を紛失したり盗難に合った場合に、それに気付かずに高リスク手続を開始した場合であっても、取引の内容が漏洩しない、という利点がある。   In the present embodiment, the contents of the transaction are not displayed on the screen of the second terminal 161 until the second authentication is successful. Therefore, there is an advantage that when the second terminal 161 is lost or stolen, even if a high-risk procedure is started without noticing it, the contents of the transaction do not leak.

本実施例において、第2端末161の画面に表示されたこれから行おうとする取引の内容を見たユーザは、これを実行しても良ければ、確認の指示を行う。最も単純な確認の手法は、取引を実行するためのオブジェクト(画面に表示されたボタンやリンク等)をタップやクリックしたり、リターンキーを押圧操作する等である。   In the present embodiment, the user who sees the content of the transaction to be performed displayed on the screen of the second terminal 161 gives a confirmation instruction if it can be executed. The simplest confirmation method is to tap or click an object (a button or a link displayed on the screen) for executing a transaction, or to press a return key.

上記のように、本実施例では、第2認証に際して、ユーザが第2パスワードの入力を行うが第2認証には、種々の変形がありうる。また、本実施例では、取引の内容とともに画面に表示されたボタンやリンク等をタップやクリックする等により、取引の実行に対するユーザの確認をとっているが、確認にも種々の変形がありうる。これらの変形例については後述する。   As described above, in the present embodiment, at the time of the second authentication, the user inputs the second password, but the second authentication can have various modifications. In this embodiment, the user confirms the execution of the transaction by tapping or clicking a button or a link displayed on the screen together with the transaction content, but the confirmation may have various modifications. . These modifications will be described later.

さて、インターネットバンキング等においては、サーバ121は、ウェブサーバとして機能し、第1端末141では、サーバ121にアクセスするためのブラウザプログラムが動作する。本実施例においては、第1端末141は、従来のブラウザをそのまま利用することができる。そこで、以下では、サーバ121が第1端末141や第2端末161と協働する処理の流れについて説明する。   In Internet banking or the like, the server 121 functions as a web server, and a browser program for accessing the server 121 operates on the first terminal 141. In the present embodiment, the first terminal 141 can use a conventional browser as it is. Therefore, hereinafter, a flow of processing in which the server 121 cooperates with the first terminal 141 and the second terminal 161 will be described.

図3は、本発明の実施例に係るサーバにおける処理の流れを示すフローチャートである。以下、本図を参照して説明する。本図に示すサーバ処理は、サーバ121がサーバ用プログラムを実行することによって実行される。また、これに呼応して、第1端末141ではブラウザのプログラムが実行され、第2端末161では、専用アプリケーションのプログラムが実行される。   FIG. 3 is a flowchart showing the flow of processing in the server according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG. The server processing shown in this figure is executed by the server 121 executing a server program. In response to this, the first terminal 141 executes a browser program, and the second terminal 161 executes a dedicated application program.

ここで、各プログラムは、コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ、半導体メモリ等のコンピュータ読み取り可能な非一時的(non-transitory)情報記録媒体に記録することができる。この情報記録媒体は、サーバ121、第1端末141、第2端末161を構成するコンピュータとは独立して配布・販売することができる。   Here, each program is read by a computer such as a compact disk, flexible disk, hard disk, magneto-optical disk, digital video disk, magnetic tape, ROM (Read Only Memory), EEPROM (Electrically Erasable Programmable ROM), flash memory, semiconductor memory, etc. It can be recorded on possible non-transitory information recording media. This information recording medium can be distributed and sold independently of the computers that constitute the server 121, the first terminal 141, and the second terminal 161.

一般には、コンピュータは、非一時的(non-transitory)情報記録媒体に記録されたプログラムを、一時的(temporary)記憶装置であるRAM(Random Access Memory)に読み出してから、CPU(Central Processing Unit)あるいはプロセッサが読み出されたプログラムに含まれる指令を実行する。ただし、ROMとRAMを一つのメモリ空間にマッピングして実行することが可能なアーキテクチャでは、ROMに格納されたプログラムに含まれる指令を、直接CPUが読み出して実行する。   Generally, a computer reads a program recorded in a non-transitory information recording medium into a RAM (Random Access Memory) which is a temporary storage device, and then a CPU (Central Processing Unit). Alternatively, the processor executes a command included in the read program. However, in an architecture in which ROM and RAM can be mapped and executed in a single memory space, the CPU directly reads and executes instructions included in the program stored in ROM.

さらに、上記のプログラムは、プログラムが実行されるコンピュータとは独立して、コンピュータ通信網等の一時的(transitory)伝送媒体を介して、配布装置等から、サーバ121、第1端末141、第2端末161等へ配布・販売することができる。上記のように、サーバ121、第1端末141、第2端末161等では、CPUあるいはプロセッサ等がRAM等と協働して、NIC(Network Interface Card)やディスプレイ、マイク、スピーカなどを制御する。   Further, the above-described program is transmitted from the distribution device or the like via a transitory transmission medium such as a computer communication network, independently of the computer on which the program is executed, from the server 121, the first terminal 141, the second It can be distributed and sold to the terminal 161 or the like. As described above, in the server 121, the first terminal 141, the second terminal 161, and the like, the CPU or the processor cooperates with the RAM or the like to control a NIC (Network Interface Card), a display, a microphone, a speaker, and the like.

まず、サーバ121は、種々の初期化を行ってから(ステップS301)、コンピュータ通信網を介して送られてきたパケットを受信し(ステップS302)、その内容を調べる(ステップS303)。   First, the server 121 performs various initializations (step S301), receives a packet sent via the computer communication network (step S302), and examines the contents (step S303).

サーバ121にて受信されたパケットが、第1端末141から送信されたアクセス要求であれば(ステップS303;アクセス要求)、ユーザ名とパスワードを入力するためのログインフォームを、第1端末141へ送信して(ステップS304)、ステップS302に戻る。なお、アクセス要求は、第1端末141で動作するブラウザにおいて、ユーザがサーバ121のURL(Universal Resource Locator)を指定することにより、第1端末141からサーバ121へ送信される。   If the packet received by the server 121 is an access request transmitted from the first terminal 141 (step S303; access request), a login form for entering a user name and password is transmitted to the first terminal 141. (Step S304), the process returns to Step S302. The access request is transmitted from the first terminal 141 to the server 121 when the user designates a URL (Universal Resource Locator) of the server 121 in a browser operating on the first terminal 141.

第1端末141で動作するブラウザは、ログインフォームを受信すると、これを画面に表示する。図4は、本発明の実施例に係る第1端末に表示されるログインフォームの表示例である。以下、本図を参照して説明する。   When the browser operating on the first terminal 141 receives the login form, it displays it on the screen. FIG. 4 is a display example of a login form displayed on the first terminal according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG.

ログインフォーム401には、ユーザ名欄402と、パスワード欄403と、ログインボタン404と、が、が用意されている。ユーザが、自身の口座に割り当てられたユーザ名をユーザ名欄402に入力し、パスワード欄403をログイン用パスワードに入力してから、ログインボタン404をクリックすると、第1端末141からサーバ121へログイン要求が送信される。   The login form 401 includes a user name field 402, a password field 403, and a login button 404. When the user inputs the user name assigned to his / her account in the user name field 402, inputs the password field 403 as the login password, and clicks the login button 404, the first terminal 141 logs in to the server 121. A request is sent.

さて、サーバ121にて受信されたパケットが、第1端末141から送信されたログイン要求であれば(ステップS303;ログイン要求)、ログイン要求に指定されたユーザ名とパスワードにより、第1認証を試みる(ステップS305)。第1認証が失敗すれば(ステップS305;失敗)、サーバ121は、ログインに失敗した旨のエラー応答を第1端末141に送信して(ステップS306)、ステップS302に戻る。   If the packet received by the server 121 is a login request transmitted from the first terminal 141 (step S303; login request), the first authentication is attempted using the user name and password specified in the login request. (Step S305). If the first authentication fails (step S305; failure), the server 121 transmits an error response indicating that the login has failed to the first terminal 141 (step S306), and returns to step S302.

一方、第1認証が成功すれば(ステップS305;成功)、サーバ121は、残高照会、取引履歴照会などの低リスク手続や、振込、振替、定期預金の申込、金融商品の申込、パスワードの変更などの高リスク手続などへのリンクが配置された開始フォームを、第1端末141へ送信し(ステップS307)、ステップS302へ戻る。   On the other hand, if the first authentication is successful (step S305; success), the server 121 performs low-risk procedures such as balance inquiry and transaction history inquiry, transfer, transfer, application for time deposit, application for financial products, password change. A start form in which a link to a high-risk procedure or the like is arranged is transmitted to the first terminal 141 (step S307), and the process returns to step S302.

開始フォームを受信した第1端末141は、ブラウザ画面にこれを表示し、ユーザに所望の手続を選択させる。すると、選択された手続に応じた要求が、第1端末141からサーバ121へ送信される。   The first terminal 141 that has received the start form displays this on the browser screen and allows the user to select a desired procedure. Then, a request corresponding to the selected procedure is transmitted from the first terminal 141 to the server 121.

たとえば、ユーザが、開始フォームから振込のリンクを選択したとする。すると、振込フォームが生成されて、第1端末141へ送信される。   For example, assume that the user selects a transfer link from the start form. Then, a transfer form is generated and transmitted to the first terminal 141.

振込フォームの生成および送信は、取引自体の実行をともなわない単なるページ遷移に相当するので、低リスク手続と考えることができる。   Generation and transmission of the transfer form correspond to simple page transitions that do not involve execution of the transaction itself, and can be considered as a low-risk procedure.

一般に、サーバ121にて受信されたパケットが、第1端末141から送信された低リスク手続要求であれば(ステップS303;低リスク手続要求)、サーバ121は、当該要求に応じた低リスク手続を実行して(ステップS308)、その結果フォームを、第1端末141へ送信し(ステップS309)、ステップS302に戻る。なお、結果フォームには、その後に各種処理を実行するためのリンクが配置されている。   Generally, if the packet received by the server 121 is a low-risk procedure request transmitted from the first terminal 141 (step S303; low-risk procedure request), the server 121 performs a low-risk procedure corresponding to the request. This is executed (step S308), and the result form is transmitted to the first terminal 141 (step S309), and the process returns to step S302. In the result form, links for executing various processes are arranged thereafter.

さて、第1端末141に振込フォームが送信されると、第1端末141のブラウザは、画面に振込フォームを表示する。図5は、本発明の実施例に係る第1端末に表示される振込フォームの表示例である。   When the transfer form is transmitted to the first terminal 141, the browser of the first terminal 141 displays the transfer form on the screen. FIG. 5 is a display example of a transfer form displayed on the first terminal according to the embodiment of the present invention.

振込フォーム411には、振込先を指定するための、銀行名欄412、支店名欄413、口座種類欄414、口座番号欄415、口座名義人名称欄416、振込金額欄417、実行ボタン418が配置されている。ユーザが、振込先情報を各欄412-417に入力した後に、実行ボタン418をクリックすると、第1端末141からサーバ121へ、振込要求が送信される。この振込要求は、高リスク取引である。なお、本例では、振込先情報を1つのフォームにて入力しているが、複数の順序付けられたページ遷移によって、順次振込先情報を順次入力することとしても良い。また、銀行名欄412、支店名欄413、口座種類欄414、口座番号欄415が入力されたら、当該口座の名義人名称をサーバ121がデータベースから取得して、口座名義人名称欄416を補完することにより、ユーザの直接入力を省略することとしても良い。このほか、あらかじめ登録した振込先を簡易に選択するためのリストボックスを用意するなどにより、ユーザの入力を助けることとしても良い。   The transfer form 411 includes a bank name column 412, a branch name column 413, an account type column 414, an account number column 415, an account holder name column 416, a transfer amount column 417, and an execution button 418 for specifying a transfer destination. Is arranged. When the user clicks the execute button 418 after inputting the transfer destination information in each field 412-417, a transfer request is transmitted from the first terminal 141 to the server 121. This transfer request is a high risk transaction. In this example, the transfer destination information is input in one form. However, the transfer destination information may be sequentially input by a plurality of ordered page transitions. When the bank name column 412, the branch name column 413, the account type column 414, and the account number column 415 are input, the server 121 obtains the name of the account holder from the database and complements the account holder name column 416. By doing so, the user's direct input may be omitted. In addition, it is possible to assist the user's input by preparing a list box for easily selecting a transfer destination registered in advance.

MITB攻撃では、ここで送信される振込要求の内容を書き換えて、攻撃者の口座に送金がされるようにするのである。   In the MITB attack, the contents of the transfer request sent here are rewritten so that money can be transferred to the attacker's account.

さて、サーバ121にて受信されたパケットが、第1端末141から送信された高リスク手続要求であれば(ステップS303;高リスク手続要求)、サーバ121は、高リスク手続要求に指定された手続(取引)に対して取引IDを割り当てて、取引IDと取引の内容とを示す通知を生成する(ステップS310)。取引IDは、ユーザが指定した高リスク手続に紐付けられており、サーバ121は、取引IDにより、当該高リスク手続を指定したユーザが誰であるか、当該高リスク手続の要求に使われた第1端末141はどの端末か、当該高リスク手続の進捗状況はどの段階であるか、などの情報を管理する。   If the packet received by the server 121 is a high-risk procedure request transmitted from the first terminal 141 (step S303; high-risk procedure request), the server 121 performs the procedure specified in the high-risk procedure request. A transaction ID is assigned to (transaction), and a notification indicating the transaction ID and the content of the transaction is generated (step S310). The transaction ID is linked to the high-risk procedure specified by the user, and the server 121 is used to request the high-risk procedure for who the user specified the high-risk procedure by the transaction ID. Information such as which terminal is the first terminal 141 and which stage the progress status of the high-risk procedure is in is managed.

そして、サーバ121は、第1端末141に対して、高リスク手続要求に指定された手続(取引)の内容および取引IDを示す待機フォームを、第1端末141に送信する(ステップS311)。   Then, the server 121 transmits, to the first terminal 141, a standby form indicating the contents of the procedure (transaction) specified in the high-risk procedure request and the transaction ID to the first terminal 141 (step S311).

さて、第1端末141のブラウザは、待機フォームを受信すると、これを画面に表示する。図6は、本発明の実施例に係る第1端末に表示される待機フォームの表示例である。   Now, when the browser of the first terminal 141 receives the standby form, it displays it on the screen. FIG. 6 is a display example of a standby form displayed on the first terminal according to the embodiment of the present invention.

本図に示すように、待機フォーム421では、取引内容欄422内に、サーバ121が受け付けた高リスク手続の内容が表示されている。また、進捗状況欄423内に、第2認証待機中である旨が表示されている。   As shown in the figure, in the standby form 421, the contents of the high-risk procedure accepted by the server 121 are displayed in the transaction content column 422. Further, the progress status column 423 displays that the second authentication is waiting.

サーバ121は、高リスク手続の進捗状況が変化すると、その旨を、第1端末141に送信する。第1端末141では、待機フォーム421に指定されたスクリプトが、サーバ121から進捗状況の報告が送信されることを待ち受けており、報告が受信されると、進捗状況欄423に新たな状況を表示する。当該スクリプトにおいても、取引IDが仕様される。   When the progress status of the high-risk procedure changes, the server 121 transmits a message to that effect to the first terminal 141. In the first terminal 141, the script specified in the standby form 421 is waiting for a progress report to be transmitted from the server 121. When the report is received, a new situation is displayed in the progress column 423. To do. The transaction ID is also specified in the script.

さらに、待機フォーム421には、中止ボタン424が用意されている。第2端末161を介した第2認証および確認がされる前に、中止ボタン424をユーザが操作すると、その旨の要求が第1端末141からサーバ121へ送信され、サーバ121では、当該取引IDに係る取引の中止を、低リスク手続として実行する。具体的には、当該取引IDによる取引が中止された旨を、取引IDに紐付けてデータベース等に記録する。その結果を示す結果フォームが、サーバ121から第1端末141へ送られて、第1端末141のブラウザが当該結果フォームを画面に表示する。   Further, the standby form 421 is provided with a cancel button 424. When the user operates the cancel button 424 before the second authentication and confirmation through the second terminal 161, a request to that effect is transmitted from the first terminal 141 to the server 121, and the server 121 receives the transaction ID. The suspension of transactions related to is executed as a low-risk procedure. Specifically, the fact that the transaction with the transaction ID is canceled is recorded in a database or the like in association with the transaction ID. A result form indicating the result is sent from the server 121 to the first terminal 141, and the browser of the first terminal 141 displays the result form on the screen.

なお、MITB攻撃では、待機フォーム421に表示される取引内容欄422の内容が、攻撃者の口座等に変更されて表示されている場合もあるし、元の振込先の情報に改変されている場合もある。しかしながら、本実施例では、第1端末141からサーバ121に指示された取引の内容が、そのまま、第2端末161にも伝達される。   In addition, in the MITB attack, the contents of the transaction content field 422 displayed on the standby form 421 may be displayed after being changed to the attacker's account, etc., or modified to the original bank information. In some cases. However, in this embodiment, the contents of the transaction instructed from the first terminal 141 to the server 121 are transmitted to the second terminal 161 as they are.

引き続き、サーバ121は、第1端末141からログインしているユーザに対してあらかじめ登録されている第2端末161の宛先情報をデータベースから取得して(ステップS312)、当該第2端末161へ、生成された通知を伝達して(ステップS313)、ステップS302に戻る。   Subsequently, the server 121 obtains the destination information of the second terminal 161 registered in advance for the user who has logged in from the first terminal 141 from the database (step S312), and generates the second terminal 161. The notified notification is transmitted (step S313), and the process returns to step S302.

通知の伝達には、第2端末161にて動作する専用アプリケーションに対するプッシュ通知を採用することができる。プッシュ通知が第2端末161に到着すると、典型的には、第2端末161のオペレーティングシステムが用意している通知領域が自動的にポップアップ等してその旨が表示される。図7は、本発明の実施例に係る第2端末に伝達される通知の表示例である。本図に示す例では、第2端末161のホーム画面431内に、高リスク手続に関する通知が到着した旨の通知432が表示される。   For notification transmission, push notification for a dedicated application operating on the second terminal 161 can be employed. When the push notification arrives at the second terminal 161, typically, a notification area prepared by the operating system of the second terminal 161 is automatically popped up and displayed. FIG. 7 is a display example of a notification transmitted to the second terminal according to the embodiment of the present invention. In the example shown in the figure, a notification 432 indicating that a notification regarding the high-risk procedure has arrived is displayed in the home screen 431 of the second terminal 161.

さて、第2端末161のホーム画面431内に表示された通知432をユーザがタップあるいはクリックしたり、通知センターにて通知の一覧を表示して、当該通知432をタップあるいはクリックしたり、通知に係る専用アプリケーションのアイコンをタップあるいはクリックすると、当該専用アプリケーションが起動される。また、第2端末161の仕様によっては、通知が到着すると、自動的に専用アプリケーションが起動するように設定することも可能である。   Now, the user taps or clicks the notification 432 displayed on the home screen 431 of the second terminal 161, displays a list of notifications at the notification center, taps or clicks the notification 432, When the icon of the dedicated application is tapped or clicked, the dedicated application is activated. Further, depending on the specifications of the second terminal 161, it may be set so that the dedicated application is automatically activated when a notification arrives.

このほか、第2端末161に割り当てられたSMSやメールアドレスなどに、上記専用アプリケーションと同様の機能を果たすウェブアプリケーションへのURLを送信することとしても良い。この態様では、ユーザが当該URLを選択すると、第2端末161のブラウザが起動されて、ウェブアプリケーションが実行されることになる。   In addition, a URL to a web application that performs the same function as the dedicated application may be transmitted to an SMS, a mail address, or the like assigned to the second terminal 161. In this aspect, when the user selects the URL, the browser of the second terminal 161 is activated and the web application is executed.

なお、サーバ121が、通知の内容を、暗号化された文字列、1次元コード、2次元コードなどのコードを符号化して第1端末141の待機フォーム421に表示し、ユーザが、専用アプリケーションを起動して、第2端末161が備えるカメラ等を利用して、待機フォーム421に表示されたコードを撮影することで、第2端末161が撮影されたコードから通知を得ることとしても良い。   Note that the server 121 encodes the content of the notification, such as an encrypted character string, a one-dimensional code, and a two-dimensional code, on the standby form 421 of the first terminal 141, and the user selects a dedicated application. The second terminal 161 may obtain a notification from the photographed code by starting and photographing the code displayed on the standby form 421 using a camera or the like provided in the second terminal 161.

さて、通知が伝達された第2端末161にて専用アプリケーションが起動すると、第2端末161の画面には、認証フォームが表示される。図8は、本発明の実施例に係る第2端末にて起動する専用アプリケーションの認証フォームの表示例である。   Now, when the dedicated application is activated on the second terminal 161 to which the notification is transmitted, an authentication form is displayed on the screen of the second terminal 161. FIG. 8 is a display example of an authentication form for a dedicated application activated on the second terminal according to the embodiment of the present invention.

本図に示すように、認証フォーム441には、パスワード欄442と認証ボタン443が用意されているほか、メッセージ欄444には、第2認証のためのパスワードを入力すべき旨の指示が表示されている。ユーザがパスワード欄442に取引用パスワードを入力して、認証ボタン443をタップあるいはクリックすると、第2端末161からサーバ121へ取引IDおよび取引用パスワードが指定された認証要求が送信される。   As shown in this figure, the authentication form 441 includes a password field 442 and an authentication button 443, and a message field 444 displays an instruction to input a password for the second authentication. ing. When the user inputs a transaction password in the password field 442 and taps or clicks the authentication button 443, an authentication request specifying the transaction ID and the transaction password is transmitted from the second terminal 161 to the server 121.

サーバ121にて受信されたパケットが、第2端末161から送信された認証要求であれば(ステップS303;認証要求)、サーバ121は、第2認証を試みる(ステップS314)。第2認証では、以下の情報が精査される。
(1)認証要求に指定されている取引IDに係る高リスク手続が続行中であるか(中止されていないか)。
(2)当該取引IDに係る送信元の第2端末161に対して、通知を送信しているか。
(3)認証要求に指定された取引用パスワードが、当該取引IDに係る高リスク手続を指定したユーザのパスワードとして正当なものであるか。
If the packet received by the server 121 is an authentication request transmitted from the second terminal 161 (step S303; authentication request), the server 121 tries the second authentication (step S314). In the second certification, the following information is scrutinized:
(1) Whether the high-risk procedure for the transaction ID specified in the authentication request is ongoing (has not been canceled).
(2) Whether a notification is transmitted to the second terminal 161 of the transmission source related to the transaction ID.
(3) Whether the transaction password specified in the authentication request is valid as the password of the user who specified the high-risk procedure for the transaction ID.

これらがいずれも成立すれば、第2認証が成功したことになる。第2認証が失敗し、その失敗が連続して閾回数未満であれば(ステップS314;閾回数未満失敗)、サーバ121は、第2端末161に対して、ユーザに取引用パスワードの再入力をするよう指示して(ステップS315)、ステップS302に戻る。   If both of these are established, the second authentication is successful. If the second authentication fails and the failures continue to be less than the threshold number (step S314; threshold number failure), the server 121 prompts the user to re-enter the transaction password for the second terminal 161. (Step S315), and the process returns to step S302.

図9は、本発明の実施例に係る第2端末にてリトライを求める認証フォームの表示例である。第2端末161の認証フォーム441では、サーバ121から再入力を求められた旨が、メッセージ欄444に表示されており、ユーザは、再度取引用パスワードの入力を行うことができる。   FIG. 9 is a display example of an authentication form for requesting a retry at the second terminal according to the embodiment of the present invention. In the authentication form 441 of the second terminal 161, the fact that the server 121 has requested re-input is displayed in the message field 444, and the user can input the transaction password again.

第2認証が失敗し、その失敗が連続して閾回数以上であれば(ステップS314;閾回数以上失敗)、サーバ121は、第1端末141および第2端末161に対して、当該取引の中止を連絡して(ステップS316)、ステップS302に戻る。   If the second authentication fails and the failure continues for the threshold number of times or more (step S314; failure for the threshold number of times or more), the server 121 cancels the transaction for the first terminal 141 and the second terminal 161. (Step S316), and the process returns to step S302.

第1端末141では、中止の連絡を受信したスクリプトが、待機フォーム421の表示を更新する。図10は、本発明の実施例に係る第1端末にて取引が中止された旨を示す待機フォームの表示例である。本図に示すように、待機フォーム421の進捗状況欄423内には、取引が中止された旨が表示されており、中止ボタン424が隠され、かわりに了解ボタン425が表示されている。了解ボタン425をユーザが操作すると、ブラウザは、開始フォーム等に遷移する。   In the first terminal 141, the script that has received the cancellation notice updates the display of the standby form 421. FIG. 10 is a display example of a standby form indicating that the transaction is canceled at the first terminal according to the embodiment of the present invention. As shown in the figure, the progress status column 423 of the standby form 421 displays that the transaction has been canceled, the cancel button 424 is hidden, and an OK button 425 is displayed instead. When the user operates the OK button 425, the browser transitions to a start form or the like.

第2端末161では、専用アプリケーションが中止の連絡を受信すると、画面表示が更新され、中止フォームが表示される。図11は、本発明の実施例に係る第2端末に表示される中止フォームの表示例である。本図に示すように、中止フォーム451のメッセージ欄452には、取引が中止された旨が表示される。また、了解ボタン453をタップすると、メッセージ欄452の内容が消去され、専用アプリケーションの管理フォーム等が表示される。   In the second terminal 161, when the dedicated application receives a cancellation notice, the screen display is updated and a cancellation form is displayed. FIG. 11 is a display example of a cancellation form displayed on the second terminal according to the embodiment of the present invention. As shown in this figure, the message column 452 of the cancellation form 451 displays that the transaction has been canceled. When the OK button 453 is tapped, the contents of the message field 452 are deleted, and a management form for the dedicated application is displayed.

一方、第2認証が成功すると(ステップS314;成功)、サーバ121は、第1端末141および第2端末161に対して、認証成功の旨を報告して(ステップS317)、ステップS302に戻る。   On the other hand, when the second authentication is successful (step S314; success), the server 121 reports the success of authentication to the first terminal 141 and the second terminal 161 (step S317), and returns to step S302.

第1端末141では、第2認証の成功の報告を受信したスクリプトが、待機フォーム421の表示を更新する。図12は、本発明の実施例に係る第1端末にて第2認証が成功した旨を示す待機フォームの表示例である。本図に示すように、待機フォーム421の進捗状況欄423内には、第2認証は成功しており、第2端末161におけるユーザの確認待ちであることが表示される。   In the first terminal 141, the script that has received the success report of the second authentication updates the display of the standby form 421. FIG. 12 is a display example of a standby form indicating that the second authentication is successful at the first terminal according to the embodiment of the present invention. As shown in this figure, the progress status column 423 of the standby form 421 displays that the second authentication has been successful and is waiting for user confirmation at the second terminal 161.

一方、第2端末161では、専用アプリケーションが認証成功の報告を受信すると、表示が認証フォームから確認フォームに切り替わる。図13は、本発明の実施例に係る第2端末に表示される確認フォームの表示例である。本図に示すように、確認フォーム461では、メッセージ欄462に、今回の取引の内容の詳細が表示される。取引の内容の詳細は、先に受信された通知により、第2端末161では、既に取得されている。そこで、認証成功の報告に指定された取引IDと受信済みの通知の内容とを照合することで、メッセージ欄462に高リスク手続の内容を表示することができる。   On the other hand, in the second terminal 161, when the dedicated application receives a report of successful authentication, the display is switched from the authentication form to the confirmation form. FIG. 13 is a display example of a confirmation form displayed on the second terminal according to the embodiment of the present invention. As shown in this figure, in the confirmation form 461, details of the contents of the current transaction are displayed in the message field 462. The details of the contents of the transaction have already been acquired in the second terminal 161 by the previously received notification. Therefore, the content of the high-risk procedure can be displayed in the message field 462 by collating the transaction ID specified in the authentication success report with the content of the received notification.

このほか、通知自体には高リスク手続の内容は指定せず、第2認証が成功してから、サーバ121から第2端末161に伝達される成功の報告に、高リスク手続の内容を指定することとしても良い。   In addition, the content of the high-risk procedure is not specified in the notification itself, but the content of the high-risk procedure is specified in the success report transmitted from the server 121 to the second terminal 161 after the second authentication is successful. It's also good.

このほか、確認フォーム461には、確認ボタン463が用意されている。ユーザが確認ボタン463をタップあるいはクリックすると、第2端末161からサーバ121へ、取引IDを指定する確認要求が送信される。   In addition, a confirmation button 463 is prepared in the confirmation form 461. When the user taps or clicks confirmation button 463, a confirmation request for specifying a transaction ID is transmitted from second terminal 161 to server 121.

なお、取引の内容に誤りがあった場合には、第1端末141のブラウザに表示されている待機フォーム421で中止ボタン424を操作すれば良い。ただし、確認フォーム461に別途中止ボタンを設けて、これをユーザがタップ等すると、取引が中止されるように構成しても良い。   If there is an error in the contents of the transaction, the stop button 424 may be operated on the standby form 421 displayed on the browser of the first terminal 141. However, a separate cancel button may be provided on the confirmation form 461, and the transaction may be canceled when the user taps the confirmation button.

さて、サーバ121にて受信されたパケットが、第2端末161から送信された確認要求であれば(ステップS303;確認要求)、サーバ121は、当該確認要求の整合性を検査する(ステップS318)。具体的には、以下のような事項が検査される。
(1)確認要求に指定されている取引IDに係る高リスク手続が続行中であるか(中止されていないか)。
(2)確認要求の送信元の端末が、当該取引IDについての第2認証を成功させた第2端末161であるか。
If the packet received by the server 121 is a confirmation request transmitted from the second terminal 161 (step S303; confirmation request), the server 121 checks the consistency of the confirmation request (step S318). . Specifically, the following items are inspected.
(1) Whether the high-risk procedure for the transaction ID specified in the confirmation request is ongoing (has not been canceled).
(2) Whether the terminal that sent the confirmation request is the second terminal 161 that has succeeded in the second authentication for the transaction ID.

確認要求が、この検査をパスしなければ(ステップS318;失敗)、取引を続行できないことになるので、制御はステップS316に進み、取引が中止される。   If the confirmation request does not pass this check (step S318; failure), the transaction cannot be continued, so control proceeds to step S316 and the transaction is stopped.

一方、確認要求がこの検査をパスすれば(ステップS318;成功)、サーバ121は、高リスク手続を実行する(ステップS319)。すなわち、本実施例では、取引IDに紐付けられた振込送金が行われることになる。また、取引IDに紐付けられる取引の進捗状況は、完了済に更新される。   On the other hand, if the confirmation request passes this inspection (step S318; success), the server 121 executes a high-risk procedure (step S319). That is, in this embodiment, transfer remittance associated with the transaction ID is performed. Further, the progress status of the transaction linked to the transaction ID is updated to “completed”.

そして、サーバ121は、第1端末141および第2端末161に対して、取引完了の旨を報告して、(ステップS320)、ステップS302に戻る。   Server 121 then reports the completion of the transaction to first terminal 141 and second terminal 161 (step S320), and returns to step S302.

第1端末141では、取引完了の報告を受信したスクリプトが、待機フォーム421の表示を更新する。図14は、本発明の実施例に係る第1端末にて取引が完了した旨を示す待機フォームの表示例である。本図に示すように、待機フォーム421の進捗状況欄423および取引内容欄422には、取引が完了した旨が表示される。また、取引が完了したので、中止ボタン424が隠され、かわりに了解ボタン425が表示されている。了解ボタン425をユーザが操作すると、ブラウザは、開始フォーム等に遷移する。   In the first terminal 141, the script that has received the transaction completion report updates the display of the standby form 421. FIG. 14 is a display example of a standby form indicating that the transaction is completed at the first terminal according to the embodiment of the present invention. As shown in the figure, the progress status field 423 and the transaction content field 422 of the standby form 421 indicate that the transaction has been completed. Further, since the transaction is completed, the cancel button 424 is hidden and an OK button 425 is displayed instead. When the user operates the OK button 425, the browser transitions to a start form or the like.

一方、第2端末161では、専用アプリケーションが認証成功の報告を受信すると、表示が確認フォームから完了フォームに切り替わる。図15は、本発明の実施例に係る第2端末にて取引が完了した旨を示す完了フォームの表示例である。完了フォーム471では、履歴欄472にこれまでに完了した取引の履歴がスクロール可能に表示されている。また、了解ボタン473をタップすると、専用アプリケーションの管理フォーム等が表示される。   On the other hand, in the second terminal 161, when the dedicated application receives a report of successful authentication, the display is switched from the confirmation form to the completion form. FIG. 15 is a display example of a completion form indicating that the transaction is completed at the second terminal according to the embodiment of the present invention. In the completion form 471, the history of transactions completed so far is displayed in the history column 472 in a scrollable manner. When the OK button 473 is tapped, a management form for the dedicated application is displayed.

なお、第2端末161で動作する専用アプリケーションは、サーバ121から通知が伝達されると、画面に表示されるフォームを、自動的に認証フォーム441に切り替えることとするのが望ましい。なお、専用アプリケーションが、複数のサーバ121における通知に対応する場合には、サーバ121ごとにタブを用意して、一連のフォームによる処理をサーバ121ごとに切り替えられるようにすれば良い。   It is desirable that the dedicated application running on the second terminal 161 automatically switches the form displayed on the screen to the authentication form 441 when a notification is transmitted from the server 121. When the dedicated application supports notifications in a plurality of servers 121, a tab may be prepared for each server 121 so that processing based on a series of forms can be switched for each server 121.

さて、サーバ121にて受信されたパケットが、その他の種類のパケットであれば(ステップS303;その他)、サーバ121は、対応する処理を実行して(ステップS321)、ステップS302に戻る。   If the packet received by the server 121 is another type of packet (step S303; other), the server 121 executes a corresponding process (step S321) and returns to step S302.

このように、本実施例では、ログインに係る第1認証は、サーバ121にユーザがアクセスするための第1端末141から行われ、高リスク手続(取引)に係る第2認証は、サーバ121から通知が伝達された第2端末161から行われる。そして、第2認証が成功してから、第2端末161に取引の内容がユーザに提示され、内容を第2端末161にて確認した後に、取引が実行される。   Thus, in the present embodiment, the first authentication related to login is performed from the first terminal 141 for the user to access the server 121, and the second authentication related to the high-risk procedure (transaction) is performed from the server 121. This is performed from the second terminal 161 to which the notification is transmitted. Then, after the second authentication is successful, the content of the transaction is presented to the user on the second terminal 161, and after confirming the content on the second terminal 161, the transaction is executed.

このため、MITB攻撃を受けた場合であっても、MITB攻撃が生じることがない経路を介してユーザに取引の内容が伝達されるので、被害を防止することができる。   For this reason, even if a MITB attack occurs, the contents of the transaction are transmitted to the user via a route that does not cause the MITB attack, so that damage can be prevented.

また、本実施例では、第2認証において、第2端末161からパスワードを入力することを要する。したがって、第2端末161が紛失、盗難されていることに気付かずに、取引を開始しようとした場合であっても、第2端末161の拾得者に、取引の内容が漏洩することがない。   In this embodiment, it is necessary to input a password from the second terminal 161 in the second authentication. Therefore, even if it is a case where the transaction is started without noticing that the second terminal 161 is lost or stolen, the contents of the transaction are not leaked to the person who has found the second terminal 161.

なお、ユーザが第2端末161にて入力した情報により、第2認証が行われているから、取引の確認は、必ずしも第2端末161から行う必要はなく、第1端末141にて行ってもよい。この場合には、後述するように、第2端末161にて表示される取引の内容をユーザが吟味することを促す技術と組み合わせるのが好適である。   Since the second authentication is performed based on the information input by the user at the second terminal 161, the transaction confirmation does not necessarily have to be performed from the second terminal 161, and may be performed at the first terminal 141. Good. In this case, as will be described later, it is preferable to combine with a technique that prompts the user to examine the contents of the transaction displayed on the second terminal 161.

さて、上記の説明では、サーバ121、第1端末141、第2端末161の動作の理解を容易にするため、たとえばエラーが生じた場合の処理等については、適宜省略している。しかしながら、システムの設計やサイトの構成に応じて、これらの動作や制御の流れを、適宜変更することが可能である。   In the above description, in order to facilitate understanding of the operations of the server 121, the first terminal 141, and the second terminal 161, for example, processing when an error occurs is omitted as appropriate. However, these operations and control flow can be appropriately changed according to the system design and site configuration.

上記実施例では、ユーザが第2端末161において第2パスワードが入力し、第2認証が成功するまで、高リスク手続の内容は、第2端末161の画面には表示されないこととしていた。本実施例は、第2認証を自動化するものである。   In the above embodiment, the content of the high-risk procedure is not displayed on the screen of the second terminal 161 until the user inputs the second password at the second terminal 161 and the second authentication is successful. In this embodiment, the second authentication is automated.

本実施例では、サーバ121が通知の内容を暗号化し、第2端末161が暗号化された通知の復号を試みて、これに成功した場合には、第2認証が成功したものとみなす。この態様では、第2端末161は、認証用トークンとして機能することとなる。   In this embodiment, when the server 121 encrypts the content of the notification and the second terminal 161 attempts to decrypt the encrypted notification and succeeds, the second authentication is considered successful. In this aspect, the second terminal 161 functions as an authentication token.

本実施例では、暗号システムとして、サーバ121と第2端末161とが、時刻同期する共通鍵をそれぞれ生成する態様を採用することができる。すなわち、サーバ121では、サーバ121が生成した共通鍵により通知を暗号化する。暗号化から当該共通鍵の有効期限が切れるまでに、暗号化された通知が第2端末161に伝達されると、第2端末161は、第2端末161が生成した共通鍵により暗号化された通知を復号する。   In this embodiment, it is possible to adopt a mode in which the server 121 and the second terminal 161 each generate a common key for time synchronization as an encryption system. That is, the server 121 encrypts the notification using the common key generated by the server 121. When the encrypted notification is transmitted to the second terminal 161 from the encryption to the expiration of the common key, the second terminal 161 is encrypted with the common key generated by the second terminal 161. Decrypt notifications.

このほか、本実施例に対して、公開鍵暗号を採用することもできる。すなわち、ユーザは、通知先とする第2端末161により、公開鍵と秘密鍵のペアを生成する。そして、第2端末161をサーバ121に登録する際に、その公開鍵をサーバ121に伝達する。サーバ121では、通知を送る際には、公開鍵で暗号化し、第2端末161では、暗号化された通知を、秘密鍵で復号する。   In addition, public key cryptography can be adopted for this embodiment. That is, the user generates a public key / private key pair by using the second terminal 161 as a notification destination. When the second terminal 161 is registered in the server 121, the public key is transmitted to the server 121. The server 121 encrypts the notification with the public key when sending the notification, and the second terminal 161 decrypts the encrypted notification with the secret key.

なお、時刻同期暗号には、サーバ121と第2端末161でシードを共有する必要があるが、一方から他方へシードを伝達する際には、公開鍵暗号を利用することで、よりセキュリティを向上させることができる。   Note that the time synchronization cipher requires sharing the seed between the server 121 and the second terminal 161, but when transmitting the seed from one to the other, the use of public key cryptography further improves security. Can be made.

なお、上記の態様では、第2認証は自動的に実行され、第2パスワードは必ずしも必要とされないが、そこで、ユーザによる認証を十分に行うために、第2パスワードを利用することとしても良い。   In the above aspect, the second authentication is automatically executed and the second password is not necessarily required. However, the second password may be used in order to sufficiently perform the authentication by the user.

すなわち、第2認証が成功し、高リスク手続の内容が第2端末161の画面に表示された後に、第2端末161は、ユーザに対して取引パスワードの入力を求める。   That is, after the second authentication is successful and the content of the high-risk procedure is displayed on the screen of the second terminal 161, the second terminal 161 requests the user to input a transaction password.

そして、第2端末161とサーバ121が協働して、入力された取引パスワードによる認証(第3認証)を行う。第3認証が成功すれば、ユーザによる取引の確認がされたものとみなして、サーバ121は、取引を実行する。   Then, the second terminal 161 and the server 121 cooperate to perform authentication (third authentication) using the input transaction password. If the third authentication is successful, it is considered that the transaction has been confirmed by the user, and the server 121 executes the transaction.

この態様は、見かけ上は、現在広く用いられているインターネットバンキングの態様に類似するが、本態様では、取引の内容がサーバ121において暗号化され、第2端末161にて復号されるので、第1端末141に対するMITB攻撃を無効化できる。すなわち、ユーザは、第1端末141にて自身が入力した振込先や振込金額等の情報と、第2端末161にて表示される振込先や振込金額等の情報と、が、一致していなければ、何らかの攻撃があったものと判定することができる。   This aspect is similar in appearance to the Internet banking aspect that is widely used at present, but in this aspect, the contents of the transaction are encrypted in the server 121 and decrypted in the second terminal 161. The MITB attack on one terminal 141 can be invalidated. That is, the user must match the information such as the transfer destination and transfer amount entered by the first terminal 141 with the information such as the transfer destination and transfer amount displayed on the second terminal 161. For example, it can be determined that an attack has occurred.

MITB攻撃を抑制するためには、第2認証が成功した後に第2端末161の画面に表示される高リスク手続(取引)の内容を、ユーザが十分に吟味する必要がある。   In order to suppress the MITB attack, it is necessary for the user to thoroughly examine the contents of the high-risk procedure (transaction) displayed on the screen of the second terminal 161 after the second authentication is successful.

すなわち、ユーザは、第1端末141にて入力した高リスク手続の内容と、第2端末161にて表示される高リスク手続の内容と、が、一致しているか否かを確認する必要がある。したがって、両者の対比を促すことが、MITBその他の攻撃による被害を抑制する上で望ましい。本実施例は、第2端末161にて表示される取引の内容を、ユーザが十分に確認するよう促す。本実施例は、第2認証が自動的に行われる態様において、取引パスワードによる確認のかわりに利用することもできる。   That is, the user needs to confirm whether the content of the high-risk procedure input at the first terminal 141 matches the content of the high-risk procedure displayed at the second terminal 161. . Therefore, it is desirable to promote a comparison between the two in order to reduce the damage caused by MITB and other attacks. In the present embodiment, the user is encouraged to sufficiently confirm the contents of the transaction displayed on the second terminal 161. This embodiment can also be used in place of confirmation with a transaction password in a mode in which the second authentication is automatically performed.

図16は、本発明の実施例に係る第2端末に表示される確認フォームの表示例である。以下、本図を参照して説明する。   FIG. 16 is a display example of a confirmation form displayed on the second terminal according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG.

本図に示す確認フォーム461では、メッセージ欄462に、今回の取引の内容の詳細が表示されているが、その一部が伏せ字になっている。伏せ字にする部分は、振込先の口座名義人の名前、銀行名、支店名、口座番号などの文字や数字の一部のいずれでも良い。また、本実施例では、伏せ字にする箇所は、第2端末161がランダムに決定する。   In the confirmation form 461 shown in the figure, the details of the contents of the current transaction are displayed in the message field 462, but a part of the details is in a hidden form. The part to be turned upside down may be any part of letters and numbers such as the name of the account holder of the transfer destination, the bank name, the branch name, and the account number. In the present embodiment, the second terminal 161 randomly determines the place to be turned over.

そして、確認ボタン463にかえて、複数の選択肢ボタン464が用意されている。   Then, instead of the confirmation button 463, a plurality of option buttons 464 are prepared.

本図に示す例では、振込先の口座名義人の名称の一文字が伏せ字(本図では「*」で表現されている)になっており、選択肢ボタン464には、その伏せ字に対する回答が列挙されている。ここで提示される選択肢ボタン464には、正解が1つ含まれるほか、誤答が複数用意されている。   In the example shown in this figure, one letter of the name of the account holder of the transfer destination is a hidden character (represented by “*” in this figure), and the answer to the hidden character is listed in the choice button 464. ing. The choice button 464 presented here includes one correct answer and a plurality of incorrect answers.

ユーザは、自身が行おうとする取引の内容を知得しているはずであるから、伏せ字にされた部分を充填することは容易なはずである。また、MITB攻撃によって振込先の書き換えが起きていても、伏せ字にされた部分を吟味しようとするので、十分な吟味が可能であり、攻撃に容易に気付くことができる。   Since the user should know the content of the transaction he / she intends to carry out, it should be easy to fill the part that has been turned upside down. Also, even if the transfer destination is rewritten due to the MITB attack, it tries to examine the part that has been turned upside down, so it can be fully examined and the attack can be easily noticed.

ユーザが、複数の選択肢ボタン464から正解を選ぶと、第2端末161は、ユーザによる確認がされたものとみなして、サーバ121に確認要求を送信する。また、不正解であれば、取引の内容をもう一度見直すよう警告が表示された上で、再度同じ確認フォーム461における入力が求められる。   When the user selects the correct answer from the plurality of option buttons 464, the second terminal 161 considers that the user has confirmed, and transmits a confirmation request to the server 121. If the answer is incorrect, a warning is displayed to review the contents of the transaction again, and the same confirmation form 461 is requested again.

なお、選択肢ボタン464を使うのではなく、ユーザが伏せ字にされた部分を入力するためのテキストフィールドやリストボックスなどを用意するとともに、確認ボタン463を設けることとしても良い。この場合には、ユーザが正解を選択した上で、確認ボタン463が操作されれば、サーバ121に確認要求を送信する。   Instead of using the option button 464, a text field or a list box for the user to input the part that is turned over may be prepared, and a confirmation button 463 may be provided. In this case, if the confirmation button 463 is operated after the user selects the correct answer, a confirmation request is transmitted to the server 121.

また、上記の説明では、確認のための入力は、第2端末161で行われているが、第1端末141で行うこととしても良い。本実施例では、伏せ字にされた部分をユーザに補充させることで、第2端末161において表示された取引の内容をユーザが吟味したことが保証されるからである。この態様では、第2端末161にてランダムに伏せ字箇所を決めた場合には、第2端末161からサーバ121に正解を伝える、あるいは、第1端末141にて入力された回答を、サーバ121を経由して第2端末161に伝達して、第2端末161に判定させる、などの手法を採用することができる。   In the above description, the confirmation input is performed on the second terminal 161, but may be performed on the first terminal 141. This is because, in the present embodiment, it is guaranteed that the user has examined the contents of the transaction displayed on the second terminal 161 by causing the user to supplement the portion that has been turned over. In this aspect, when the second terminal 161 randomly determines the place of the hidden character, the correct answer is transmitted from the second terminal 161 to the server 121, or the answer input by the first terminal 141 is sent to the server 121. It is possible to adopt a technique such as transmitting to the second terminal 161 via the terminal and causing the second terminal 161 to make a determination.

このほか、上記の説明では、セキュリティを向上させる観点から、ログイン時の第1認証と取引実行時の第2認証の2種類を採用している。しかしながら、専用のアプリケーションを用いずに、従来から利用されている携帯電話宛メールを介した取引システムなどに適用する場合には、取引実行時の第2認証を省略したり、第2認証のタイミングをずらしたり、ユーザの確認のための入力を与える先を携帯電話以外とすることも可能である。   In addition, in the above description, from the viewpoint of improving security, two types of authentication, that is, first authentication at the time of login and second authentication at the time of executing the transaction are adopted. However, when it is applied to a transaction system via a mobile phone mail that has been used in the past without using a dedicated application, the second authentication at the time of executing the transaction can be omitted, or the timing of the second authentication It is also possible to make the destination other than the mobile phone as a destination for providing the input for confirmation by the user.

すなわち、ユーザは、第1端末141を介してサーバ121にログインし、サーバ121が、第1端末141を介して前記ユーザから取引の指示を受け付けると、サーバは、第2端末に伝達すべき通知を生成する。   That is, the user logs in to the server 121 via the first terminal 141, and when the server 121 receives a transaction instruction from the user via the first terminal 141, the server notifies the second terminal of the notification to be transmitted. Is generated.

この通知には、取引の内容(たとえば、振込先の名義人名称、銀行名、支店名、口座の種類名、口座番号、振込金額)の詳細が指定されるが、その一部を伏せ字にする。たとえば、振込先銀行「ABC銀行」支店名「DEF店」口座種類「GHI口座」口座番号「JKL」名義人「MNOP QRS」振込金額「TUVWXYZ円」の取引を行おうとしたときに、伏せ字にする箇所(以下では「*」で表す)をランダムに決めて、以下のような取引内容を生成する。   This notification specifies the details of the transaction (for example, the name of the transfer recipient, bank name, branch name, account type name, account number, and transfer amount). . For example, if you try to make a transaction with the bank name "ABC Bank", the branch name "DEF store", the account type "GHI account", the account number "JKL", the holder "MNOP QRS", and the transfer amount "TUVWXYZ Yen" The location (denoted by “*” below) is randomly determined and the following transaction content is generated.

「A*C銀行*EF店GHI口座、口座番号*KL、名義人M*OP QR*にTUV*XYZ円を振り込もうとしています。この振込が正しければ、*により伏せ字になっている部分の文字・数字を並べた確認コードを、インターネットバンキングにログインしている端末から入力してください。」   “A * C bank * EF store GHI account, account number * KL, nominee M * OP QR * I am trying to transfer TUV * XYZ yen. If this transfer is correct, the part that is hidden by * Please enter the verification code that contains the letters and numbers from the terminal you are logged into Internet Banking. "

伏せ字にする箇所は、1つでも良いし、複数でも良い。また、あらかじめ定めた箇所(たとえば、口座番号の下4桁)を必ず伏せ字にすることとしても良いし、ランダムに決めることとしても良い。   There may be one or more places to be turned over. In addition, a predetermined part (for example, the last four digits of the account number) may be always hidden or may be determined randomly.

そして、サーバ121は、ユーザに割り当てられた第2端末161に、電子メールもしくはSMSにより、伏せ字により一部が伏せられた取引の内容を指定した通知を送信する。   Then, the server 121 transmits, to the second terminal 161 assigned to the user, a notification specifying the contents of the transaction partially hidden by the hidden characters by e-mail or SMS.

通知を受信した第2端末161に表示された取引の内容を見たユーザは、伏せ字にされた箇所を埋めるべき文字、数字、記号を、先頭から順に並べて、これを確認コードとする。上記の例では、確認コードは「BDJNSW」となる。   The user who sees the contents of the transaction displayed on the second terminal 161 that has received the notification arranges the letters, numbers, and symbols that should be filled in the place of the hidden characters in order from the top, and uses this as the confirmation code. In the above example, the confirmation code is “BDJNSW”.

そして、ユーザが、確認コードを、第1端末141に入力する。サーバ121は、第1端末141から入力された確認コードが、通知を生成した際に伏せ字にした部分の文字や数字を並べた列と一致するのであれば、ユーザが、取引を実行することを了承する確認があったものとみなす。最も単純には、確認があれば、それだけで、取引を実行しても良い。すなわち、取引パスワードによる第2認証を省略することも可能である。通知の一部が伏せ字になっているため、たとえば、伏せ字にする箇所を口座番号から必ず選ぶこととすれば、口座番号という情報の漏洩を防止することができるからである。   Then, the user inputs a confirmation code into the first terminal 141. If the confirmation code input from the first terminal 141 matches the column in which the letters and numbers of the parts that were turned upside down when the notification was generated, the server 121 executes the transaction. It is assumed that there was confirmation to approve. In the simplest case, if there is a confirmation, the transaction may be executed by itself. That is, the second authentication using the transaction password can be omitted. This is because a part of the notification is hidden, so that, for example, if the location to be hidden is always selected from the account number, leakage of information called the account number can be prevented.

また、上記のように、伏せ字から得た確認コードを用いるとともに、第1端末141や第2端末161を介してユーザに取引パスワードの入力をさせて、さらなる認証を行ってから、取引を実行することとしても良い。   In addition, as described above, the confirmation code obtained from the hidden character is used, and the transaction is executed after further authentication by allowing the user to input the transaction password via the first terminal 141 or the second terminal 161. It's also good.

第2端末161にて通知を見たユーザが、MITB攻撃等により振込先が改変されていることに気付いた場合には、第1端末141から中止ボタン424を操作する等により、振込を中止することができる。取引に覚えがない場合には、ログインのためのユーザ名やパスワードが漏洩している可能性があるため、サーバ121の管理者に連絡をとることになる。   If the user who sees the notification on the second terminal 161 notices that the transfer destination has been altered due to an MITB attack, etc., the transfer is canceled by operating the cancel button 424 from the first terminal 141, etc. be able to. If the transaction is unrecognized, the user name or password for login may be leaked, and the administrator of the server 121 is contacted.

従来から、あらかじめユーザに配布された乱数表の中から抜き出す位置をサーバ121が指定して、その位置の文字や数字を入力することにより、認証を行うシステムは提案されている。しかしながら、本態様では、取引の内容に応じて乱数表に相当する抜き出しの対象の文字列が動的に変化するため、固定された乱数表よりもセキュリティを向上させることができる。また、伏せ字から確認コードを得るためには、ユーザが取引の内容を精査することが必須となるため、よく内容を調べずに取引を実行してしまう不注意を抑制することができ、MITB攻撃も効果的に防止することができる。   Conventionally, a system has been proposed in which authentication is performed by the server 121 specifying a position to be extracted from a random number table distributed in advance to a user and inputting characters or numbers at the position. However, in this aspect, since the character string to be extracted corresponding to the random number table dynamically changes according to the contents of the transaction, the security can be improved as compared with the fixed random number table. In addition, in order to obtain a confirmation code from the hidden character, it is essential for the user to scrutinize the contents of the transaction, so it is possible to suppress inattention that the transaction is executed without examining the contents well, and the MITB attack Can also be effectively prevented.

以下では、上記各実施例にかえて、あるいは、加えて、適用可能な種々の技術について説明する。   In the following, various applicable techniques will be described in place of or in addition to the above embodiments.

(登録の手順)
上記の各実施例においては、第2端末161として、ユーザが自身のアカウントに対応付けてあらかじめサーバ121に登録した端末を利用することを想定している。登録には、以下のような手順を採用することができる。
(Registration procedure)
In each of the above embodiments, it is assumed that the user uses a terminal registered in advance in the server 121 in association with his / her account as the second terminal 161. The following procedure can be adopted for registration.

まず、ユーザは、口座契約時に、自身の連絡先電話番号を登録しておく。そして、自身の口座に紐付けたい新たな第2端末161にて専用アプリケーションを動作させ、ユーザ名とログインパスワードを入力する。   First, the user registers his / her contact telephone number at the time of an account contract. Then, the dedicated application is operated on the new second terminal 161 that is desired to be linked to its own account, and the user name and the login password are input.

専用アプリケーションからサーバ121へのログインが成功したら、サーバ121は、当該ユーザの連絡先電話番号に対して架電し、登録用の認証コードを音声により伝える。   When the login from the dedicated application to the server 121 is successful, the server 121 makes a call to the contact telephone number of the user and transmits the registration authentication code by voice.

ユーザが新たな第2端末161の専用アプリケーションから、認証コードを入力すると、サーバ121にて照合が行われ、これが合致していれば、新たな第2端末161が通知先として、当該ユーザのアカウントに紐付けられる。   When the user inputs an authentication code from a new dedicated application of the second terminal 161, the server 121 performs verification, and if this matches, the new second terminal 161 serves as the notification destination and the user's account. It is tied to.

(ワンタイムパスワード)
第1認証の手法として、ユーザに割り当てられている第2端末161における専用アプリケーションをあらかじめ起動しておくことを必要条件とする態様がある。
(one-time password)
As a first authentication method, there is an aspect in which a dedicated application in the second terminal 161 assigned to the user is activated in advance.

すなわち、第2端末161における専用アプリケーションは、起動時にサーバ121にアクセスし、自身が動作していることをサーバ121に通知する。サーバ121は、第1端末141からログイン要求があると、指定されたユーザ名に対応付けられる第2端末161において、専用アプリケーションが動作しており、かつ、ログイン要求に指定されたパスワードが正当である場合に、第1認証を成功させ、ユーザによるログインを認める。   That is, the dedicated application in the second terminal 161 accesses the server 121 at the time of activation and notifies the server 121 that it is operating. When the server 121 receives a login request from the first terminal 141, the dedicated application is running on the second terminal 161 associated with the specified user name, and the password specified in the login request is valid. In some cases, the first authentication is successful and the user is allowed to log in.

この態様では、ログインパスワードとして固定のものを採用することができるほか、第2端末161の専用アプリケーションがサーバ121にアクセスした時点で、サーバ121から乱数表を取得し、ユーザが乱数表の中から、ユーザに割り当てられた抜き出しルールに基づいて桝目の中身を抜き出したワンタイムパスワードを得て、これをログインパスワードとすることもできる。   In this mode, a fixed login password can be adopted, and when the dedicated application of the second terminal 161 accesses the server 121, the random number table is acquired from the server 121, and the user can select from the random number table. It is also possible to obtain a one-time password obtained by extracting the contents of the cells based on the extraction rule assigned to the user, and use this as the login password.

この態様では、ユーザが取引を実行しようとする際には、第2端末161にて専用アプリケーションが動作済みであるから、上記実施例のように、サーバ121は、通知を送る際にも、第2端末161で動作済みの専用アプリケーションに送信すれば良いことになる。   In this aspect, when the user tries to execute the transaction, the dedicated application has already been operated on the second terminal 161, so that the server 121 also sends the notification as in the above embodiment. It can be transmitted to a dedicated application that has already been operated by the two terminals 161.

取引パスワードや、取引の確認のための入力は、上記のように、第2端末161から行っても良いし、第1端末141から行っても良い。   The transaction password and input for confirming the transaction may be performed from the second terminal 161 or the first terminal 141 as described above.

本態様によれば、ユーザに、通知用の端末を複数割り当てることができる。通知用の端末のいずれかを第2端末161として使用したい場合には、その端末にて、専用アプリケーションを動作させ、サーバ121にアクセスしてから、第1端末141経由でログインを開始すれば良い。   According to this aspect, a plurality of notification terminals can be assigned to the user. When one of the notification terminals is to be used as the second terminal 161, a dedicated application is operated on the terminal, the server 121 is accessed, and then login is started via the first terminal 141. .

この態様では、ある通知用端末(たとえば、日頃よく使用する携帯電話通信網に接続可能な携帯電話)が紛失・盗難に合った場合でも、他の通知用端末(たとえば、Wifi接続のみ可能なタブレット端末)により第2認証を行うことで、紛失・盗難に合った通知用端末の登録を解除することができる。   In this aspect, even if a certain notification terminal (for example, a mobile phone that can be connected to a mobile phone communication network that is frequently used) is lost or stolen, another notification terminal (for example, a tablet that can only be connected to Wifi) By performing the second authentication by the terminal, it is possible to cancel the registration of the notification terminal suitable for loss or theft.

(伏せ字による認証)
上記実施例では、伏せ字による認証では、当該伏せ字にされた元の文字・数字を確認コードとしてユーザに入力させることとしていたが、確認コードとして、正解の選択肢に割り当てられたランダムな文字列を採用することもできる。
たとえば、上記の振込先の例で、常に、口座番号の下2桁を伏せ字とする態様では、以下のような通知が送られる。
(Authentication using face-down characters)
In the above embodiment, in the authentication by the hidden character, the original character / number converted to the hidden character was to be input by the user as the confirmation code, but the random character string assigned to the correct answer option was adopted as the confirmation code. You can also
For example, in the above transfer destination example, in the form in which the last two digits of the account number are always hidden, the following notification is sent.

「ABC銀行DEF店GHI口座、口座番号J**、名義人MNOP QRSにTUVWXYZ円を振り込もうとしています。この振込が正しければ、**により伏せ字になっている部分を以下の3つの選択肢から選び、その選択肢の確認コードを、入力してください。
** が AB ならば、確認コードは531338、
** が KL ならば、確認コードは123456、
** が QR ならば、確認コードは789012」
"I am trying to transfer TUVWXYZ Yen into ABC Bank DEF store GHI account, account number J **, holder MNOP QRS. Enter the confirmation code for that option.
If ** is AB, the verification code is 531338,
If ** is KL, the verification code is 123456,
If ** is QR, the verification code is 779012. ''

正解は、KLであるから、確認コードは、123456となる。   Since the correct answer is KL, the confirmation code is 123456.

一般に、伏せ字にする部分が銀行名や支店名、名義人名称などの場合には、伏せ字にされる文字が、英字やカナ、漢字などの入力が比較的難しい文字となることがありうる。本態様では、確認コードは、サーバ121が生成するので、第1端末141や第2端末161において入力が容易な字種(たとえば上記のように、数字のみ)からなるように構成することができ、ユーザの利便を図ることができる。   In general, when the part to be turned over is a bank name, a branch name, a name of a nominee, or the like, the letters to be turned over may be characters that are relatively difficult to input such as English letters, kana and kanji. In this aspect, since the confirmation code is generated by the server 121, the confirmation code can be configured to be of a character type that can be easily input at the first terminal 141 or the second terminal 161 (for example, only numbers as described above). , User convenience can be achieved.

携帯電話で構成される第2端末161に通知が電子メールで送られ、確認コードを第1端末141に入力するような場合に、単にサーバ121から1つの確認コードを送る態様では、MITB攻撃を防ぐことは難しく、取引の内容を一緒に送ったとしても、その内容をユーザが精査しなければ、MITB攻撃が成功してしまうことがある。しかしながら本体用では、ユーザに取引の内容を精査させることになるので、確認コードの入力先が第1端末141と第2端末161のいずれであっても、MITB攻撃を効果的に防止することが可能である。   In the case where a notification is sent to the second terminal 161 composed of a mobile phone by e-mail and a confirmation code is input to the first terminal 141, the server 121 simply sends one confirmation code. It is difficult to prevent, and even if you send the contents of the transaction together, the MITB attack may succeed if the user does not scrutinize the contents. However, for the main unit, the content of the transaction will be scrutinized by the user, so that the MITB attack can be effectively prevented regardless of whether the input destination of the confirmation code is the first terminal 141 or the second terminal 161. Is possible.

上記実施形態は、適宜その要素の一部のみを利用したり、実施例を組み合わせて利用したりすることができ、それらの実施態様も、本発明の技術的範囲に含まれる。   The above embodiments can be used by using only a part of the elements as appropriate, or can be used in combination with examples, and such embodiments are also included in the technical scope of the present invention.

本発明によれば、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムを提供することができる。   According to the present invention, it is possible to provide a transaction system suitable for enhancing safety in a transaction system that requires first authentication for login to a server and requires second authentication for execution of a transaction instructed after login. it can.

101 取引システム
121 サーバ
141 第1端末
161 第2端末
181 コンピュータ通信網
401 ログインフォーム
402 ユーザ名欄
403 パスワード欄
404 ログインボタン
411 振込フォーム
412 銀行名欄
413 支店名欄
414 口座種類欄
415 口座番号欄
416 口座名義人名称欄
417 振込金額欄
418 実行ボタン
421 待機フォーム
422 取引内容欄
423 進捗状況欄
424 中止ボタン
425 了解ボタン
431 ホーム画面
432 通知
441 認証フォーム
442 パスワード欄
443 認証ボタン
444 メッセージ欄
451 中止フォーム
452 メッセージ欄
453 了解ボタン
461 確認フォーム
462 メッセージ欄
463 確認ボタン
464 選択肢ボタン
471 完了フォーム
472 履歴欄
473 了解ボタン
101 trading system
121 servers
141 Terminal 1
161 Terminal 2
181 Computer communication network
401 login form
402 User name field
403 Password field
404 Login button
411 transfer form
412 Bank name field
413 Branch name column
414 Account Type field
415 Account number field
416 Account holder name field
417 Transfer amount column
418 Run button
421 waiting form
422 Transaction details column
423 progress field
424 Cancel button
425 OK button
431 home screen
432 Notification
441 authentication form
442 Password field
443 Authentication button
444 Message field
451 Cancellation form
452 Message field
453 OK button
461 confirmation form
462 Message field
463 Confirmation button
464 Choice button
471 completion form
472 History field
473 OK button

Claims (9)

サーバと、第1端末と、第2端末と、を備える取引システムであって、
前記第1端末を介して前記サーバにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると、前記サーバは、前記第2端末に伝達すべき通知を生成し、
前記通知が前記サーバから前記第2端末へ伝達されると、前記第2端末は、前記ユーザに、前記取引の詳細の一部からなる正解選択肢と、当該正解選択肢とは異なる不正解選択肢と、を含む複数の選択肢を提示し、
前記第1端末または前記第2端末は、前記提示された複数の選択肢からいずれかを選択する入力を前記ユーザに促し、
前記第1端末または前記第2端末に対する前記ユーザからの前記入力により前記選択された選択肢が、前記正解選択肢であれば、前記サーバは、前記ユーザによる前記取引に対する確認がされたものとみなす
ことを特徴とする取引システム。
A transaction system comprising a server, a first terminal, and a second terminal,
When receiving a transaction instruction via the first terminal from a user who has logged into the server via the first terminal, the server generates a notification to be transmitted to the second terminal,
When the notification is transmitted from the server to the second terminal, the second terminal, to the user, a correct option consisting of part of the details of the transaction, an incorrect answer option different from the correct answer option, Present multiple options including
The first terminal or the second terminal prompts the user to input one of the plurality of presented options,
If the option selected by the input from the user to the first terminal or the second terminal is the correct answer option, the server considers that the user has confirmed the transaction. A characteristic trading system.
前記複数の選択肢は、互いに異なる確認コードに対応付けられ、
前記複数の選択肢の各選択肢は、当該各選択肢に対応付けられる確認コードとともに前記ユーザに提示され、
前記促される入力は、前記ユーザにより前記選択された選択肢に対応付けられる確認コードの入力であり、
前記入力された確認コードが、前記正解選択肢に対応付けられる確認コードであれば、前記サーバは、前記ユーザによる前記取引に対する確認がされたものとみなす
ことを特徴とする請求項1に記載の取引システム。
The plurality of options are associated with different confirmation codes,
Each option of the plurality of options is presented to the user together with a confirmation code associated with each option,
The prompted input is an input of a confirmation code associated with the selected option by the user;
2. The transaction according to claim 1, wherein if the input confirmation code is a confirmation code associated with the correct answer option, the server regards the transaction as confirmed by the user. system.
前記サーバが前記通知を前記第2端末へ電子メールにより送信することにより、前記通知が前記サーバから前記第2端末へ伝達され、
前記ユーザからの前記入力は、前記第1端末に対してなされる
ことを特徴とする請求項1または2に記載の取引システム。
When the server sends the notification to the second terminal by e-mail, the notification is transmitted from the server to the second terminal,
The transaction system according to claim 1, wherein the input from the user is made to the first terminal.
前記サーバが前記通知を前記第2端末へプッシュすることにより、前記通知が前記サーバから前記第2端末へ伝達される
ことを特徴とする請求項1または2に記載の取引システム。
3. The transaction system according to claim 1, wherein the notification is transmitted from the server to the second terminal by the server pushing the notification to the second terminal.
前記サーバは、前記第1端末を介して、文字列コード、1次元コード、もしくは、2次元コードを前記通知として生成し、前記生成された前記文字列コード、1次元コード、もしくは、2次元コードを前記ユーザに提示し、
前記提示された前記文字列コード、1次元コード、もしくは、2次元コードを前記第2端末が撮影することにより、前記通知が前記サーバから前記第2端末へ伝達される
ことを特徴とする請求項1または2に記載の取引システム。
The server generates a character string code, a one-dimensional code, or a two-dimensional code as the notification via the first terminal, and the generated character string code, one-dimensional code, or two-dimensional code To the user,
The notification is transmitted from the server to the second terminal when the second terminal captures the presented character string code, one-dimensional code, or two-dimensional code. The trading system according to 1 or 2.
前記第2端末は、前記正解選択肢ならびに前記不正解選択肢とともに、前記取引の前記詳細を、前記一部を隠して提示する
ことを特徴とする請求項1または2に記載の取引システム。
3. The transaction system according to claim 1, wherein the second terminal presents the details of the transaction together with the correct answer option and the incorrect answer option while hiding the part.
サーバと、第1端末と、第2端末と、を備える取引システムが実行する取引方法であって、
前記サーバが、前記第1端末を介して前記サーバにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると、前記サーバが、前記第2端末に伝達すべき通知を生成する工程と、
前記通知が前記サーバから前記第2端末へ伝達されると、前記第2端末が、前記ユーザに、前記取引の詳細の一部からなる正解選択肢と、当該正解選択肢とは異なる不正解選択肢と、を含む複数の選択肢を提示する工程と、
前記第1端末または前記第2端末が、前記提示された複数の選択肢からいずれかを選択する入力を前記ユーザに促す工程と、
前記第1端末または前記第2端末に対する前記ユーザからの前記入力により前記選択された選択肢が、前記正解選択肢であれば、前記サーバが、前記ユーザによる前記取引に対する確認がされたものとみなす工程と、
を備えることを特徴とする取引方法。
A transaction method executed by a transaction system comprising a server, a first terminal, and a second terminal,
A step of generating a notification to be transmitted to the second terminal when the server receives a transaction instruction via the first terminal from a user who has logged into the server via the first terminal; When,
When the notification is transmitted from the server to the second terminal, the second terminal gives the user a correct option consisting of a part of the details of the transaction, an incorrect answer option different from the correct answer option, and Presenting a plurality of options including:
Prompting the user to input the first terminal or the second terminal to select one of the presented options;
If the option selected by the input from the user to the first terminal or the second terminal is the correct answer option, the server considers that the transaction has been confirmed by the user; ,
A transaction method comprising:
第1端末および第2端末と通信可能なコンピュータにて実行されるプログラムであって、前記プログラムは、前記コンピュータに
前記第1端末を介して前記コンピュータにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると前記第2端末に伝達すべき通知であって、前記取引の詳細の一部からなる正解選択肢と、当該正解選択肢とは異なる不正解選択肢と、を含む複数の選択肢を指定する通知を生成し、
前記通知を、前記第2端末へ伝達することにより、前記ユーザに、前記複数の選択肢を提示し
前記第1端末または前記第2端末に対する前記ユーザからの入力により選択された選択肢が伝達されると、前記伝達された選択肢が、前記正解選択肢であれば前記ユーザによる前記取引に対する確認がされたものとみなす
処理を実行させることを特徴とするプログラム
A program that is executed by a computer that can communicate with the first terminal and the second terminal, and the program is stored in the computer ,
The user logged into the computer via the first terminal, when receiving an instruction of the transaction via the first terminal, a notification to be transmitted to the second terminal, from some of the details of the transaction A notification specifying a plurality of options including a correct answer option and an incorrect answer option different from the correct answer option ,
The notification, by transmitting to the second terminal, to the user, and presents the plurality of options,
When the first terminal or options selected by the input from the user to the second terminal is transmitted, the transmitted alternatives is, if the correct choice was confirmed by relative to the transactions by the user Consider it a thing
A program characterized by causing processing to be executed .
コンピュータを、請求項1、2、4、5、6のいずれか1項に記載の取引システムにおける第2端末として機能させるプログラムA program that causes a computer to function as a second terminal in the transaction system according to any one of claims 1, 2, 4, 5, and 6.
JP2014253620A 2014-12-16 2014-12-16 Trading system Active JP6336383B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014253620A JP6336383B2 (en) 2014-12-16 2014-12-16 Trading system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014253620A JP6336383B2 (en) 2014-12-16 2014-12-16 Trading system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014547614A Division JP5670001B1 (en) 2014-06-03 2014-06-03 Transaction system, transaction method, and information recording medium

Publications (2)

Publication Number Publication Date
JP2015230724A JP2015230724A (en) 2015-12-21
JP6336383B2 true JP6336383B2 (en) 2018-06-06

Family

ID=54887428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014253620A Active JP6336383B2 (en) 2014-12-16 2014-12-16 Trading system

Country Status (1)

Country Link
JP (1) JP6336383B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11235950B2 (en) 2018-04-30 2022-02-01 Otis Elevator Company Elevator safety gear actuation device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050092A (en) * 2003-07-28 2005-02-24 Seiko Epson Corp Ticket reservation reception device, ticket issuing device, ticket reservation method, and ticket reservation reception program
JP4693171B2 (en) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ Authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11235950B2 (en) 2018-04-30 2022-02-01 Otis Elevator Company Elevator safety gear actuation device

Also Published As

Publication number Publication date
JP2015230724A (en) 2015-12-21

Similar Documents

Publication Publication Date Title
US10387873B2 (en) Systems, methods, and computer program products for integrating third party services with a mobile wallet
EP3230917B1 (en) System and method for enabling secure authentication
JP5066827B2 (en) Method and apparatus for authentication service using mobile device
US11902283B2 (en) Transaction system, transaction method, and information recording medium
JP2015526784A (en) Enhanced 2CHK authentication security through inquiry-type transactions
US20180130056A1 (en) Method and system for transaction security
CN110719252B (en) Method, system and medium for authorizing transactions over a communication channel
JP5670001B1 (en) Transaction system, transaction method, and information recording medium
JP6584824B2 (en) Transaction system, transaction method, and information recording medium
JP6325654B2 (en) Network service providing apparatus, network service providing method, and program
JP6336383B2 (en) Trading system
JP2016100007A (en) Network authentication method using card device
CN111491064B (en) Voice service identity authentication method and system
JP5750560B1 (en) Transaction system, transaction method, and information recording medium
JP2007065789A (en) Authentication system and method
JP4889418B2 (en) Confidential information delivery method
WO2011060738A1 (en) Method for confirming data in cpu card
TW201516902A (en) Transaction confirmation method and system
TWM575158U (en) Financial system
JP2017219918A (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180502

R150 Certificate of patent or registration of utility model

Ref document number: 6336383

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250