JP2006115417A - 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム - Google Patents

電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム Download PDF

Info

Publication number
JP2006115417A
JP2006115417A JP2004303327A JP2004303327A JP2006115417A JP 2006115417 A JP2006115417 A JP 2006115417A JP 2004303327 A JP2004303327 A JP 2004303327A JP 2004303327 A JP2004303327 A JP 2004303327A JP 2006115417 A JP2006115417 A JP 2006115417A
Authority
JP
Japan
Prior art keywords
protocol
encryption
encrypted
commercial transaction
transport layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004303327A
Other languages
English (en)
Inventor
Hirotsugu Ozaki
博嗣 尾崎
Keiko Ogawa
恵子 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TTT KK
Original Assignee
TTT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TTT KK filed Critical TTT KK
Priority to JP2004303327A priority Critical patent/JP2006115417A/ja
Publication of JP2006115417A publication Critical patent/JP2006115417A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 電子商取引を行う際に、クライアント、サーバ間のデータの傍受、クライアント、サーバへの不正侵入やデータの抜き取りを効果的に防ぐ。
【解決手段】 クライアント、サーバ構成によるインターネットを利用した商取引システムにおいて、トランスポート層に位置するプロトコルを暗号化して通信を行い、最後の発注処理以外全ての部分において、個人情報を一回も復号化することなく、暗号化した個人情報として管理し、通信上はもちろんコンピュータ上から個人情報を抜き取られることや、不正使用を防止したシステムを実現する。
【選択図】 図7

Description

本発明は、電子商取引システム、電子商取引方法、及びそれを実現するための電子商取引用通信プログラムに関する。
近年、インターネットを利用した商取引は、インターネットに接続可能なコンピュータ装置さえあれば、それをネットワークに接続するだけで、誰でも、どこからでも、いつでも、商取引用のコンピュータにアクセスできるため、急速に普及拡大している。一方、このインターネット通信の普及拡大に伴って、ハッカー(hacker)やクラッカー(Cracker)が商取引用のコンピュータシステムに侵入して、ソフトウエアやデータを盗み見たり、改竄や破壊を行ったりする。また、内部犯行によるデータをコピーして持ち出し、転売してしまう、または、恐喝する行為が、社会問題も大きくなっている。
具体的な不正妨害のケースとしては、まず第1に、中心的なシステムが使えなくなるように、ネットワークから大量のメッセージを送りつけコンピュータシステムの運用を妨害するシステム妨害がある。この妨害によってホストが過負荷になるとシステムダウンに陥ってしまうことも起こりうる。
また、ホストのパスワードを入手し、商取引データを含む機密情報を盗んだり、情報の改竄や破壊を行ったりする「不正アクセスとなりすまし」の不正妨害がある。
また、サイト若しくはサーバの運営元で、意図的に個人情報を盗むといった行為や、社内に潜むスパイなどによるサイバーテロ(Cyber terrorism)といった危機も全くないとはいえない状況である。
このため、従来のTCP/IP(Transmission Control Protocol/Internet Protocol)を利用したインターネット上での通信において、データの「漏洩」「改竄」等を防ぐ機能として、IPsec(アイピーセック:Security Architecture for Internet Protocol)やSSL(Secure Socket Layer)といわれる暗号化通信が利用されている。但し、IPsecは、SSLと違い、非常に多くの設定が必要となり、高度なスキルを要求されるため、誰でも使用できるわけでない。また、ネットワーク環境での制限が多く、どこからでも使用できるということはない。また、SSLは、米ネットスケープ社(現在AOLに吸収合併)の開発したセキュリティ機能付HTTPプロトコルであり、これを利用することによりクライアントとサーバがネットワーク上でお互いを認証できるようになり、クレジットカード情報などの機密性の高い情報を暗号化してやり取りすることが可能となる。これにより、データの盗聴、再送攻撃(ネットワーク上に流れたデータを盗聴して何度も繰り返して送ってくる攻撃)、なりすまし(本人の振りをして通信する)、データの改竄などを防止することができる。
図9は、従来のSSLを用いた暗号化通信を行う場合のプロトコルスタックの例を示している。図9に示すように、OSI参照モデルは、最下層(第1層)が物理層、第2層がデータリンク層、第3層がネットワーク層、第4層がトランスポート層、第5層がセッション層、第6層がプレゼンテーション層、最上層(第7層)がアプリケーション層になっている。図9では、第6層と第7層は省略してある。このOSI参照モデルにおける7階層は、通信機能を7段階に分けたものであり、その階層毎に標準的な機能モジュールを定めている。プロトコルスタックとは、ネットワークの各階層における機能を実現するためのプロトコルを選び、階層状に積み上げたソフトウエア群である。
まず、OSI参照モデルについて概略を説明すると、第1層の物理層は、信号線の物理的な電気特性や符号の変調方法などを規定した層である。ただ、この層だけが単独で定義・実装されることは少なく、通常は、第2層のデータリンク層と共に、たとえばイーサネットの規格、などとして定義される。
第2層のデータリンク層は、データのパケット化や物理的なノードアドレス、パケットの送受信方法などを規定する層である。この層は、物理的な通信媒体を通して、2つのノード間でパケットをやり取りするためのプロトコルを規定するものであり、各ノードに対して、何らかのアドレスを付け、そのアドレスに基づいてパケットの送信先を特定し、パケットを通信媒体上に送信する。通信媒体としては、銅配線や無線、光ファイバなど、多様なものがある。また、接続形態(トポロジー)も、1対1の対向接続だけでなく、バス型やスター型、リング型など多くの種類がある。通信媒体上に送信されたパケットは、受信側ノードに到着した時点でそのノードに取り込まれ、さらに上位のプロトコル層へと渡される。
物理層とデータリンク層に渡って配置されるNIC(Network Interface Card)ドライバは、パソコンやプリンタなどを構内ネットワーク(LAN)につなぐための拡張ボードである。単にネットワークカードという場合はイーサネットにつなぐ場合が多い。このNICドライバにより、データを送信したいノード(機器)がケーブルの空き状況を監視して、ケーブルが空くと送信を開始するようにしている。このとき、もし複数のノードが同時に送信を開始するとケーブル内でデータが衝突して破壊されるので、両者は送信を中止し、ランダムな時間を待って送信を再開するのである。これによって一本のケーブルを複数のノードが共有して互いに通信することができる。
第3層のネットワーク層は、任意の2つのノード間での通信方法を規定する層である。TCP/IPでいえばIP層に相当する。データリンク層では、同一ネットワーク媒体上のノード間での通信を行うことができるが、その機能を使って、ネットワーク上に存在する任意の2つのノード間で、ルーティング(routing)を行いながら通信するのがこのネットワーク層の役目である。ここで、ルーティングとはTCP/IPネットワークにおいて目的のホストまでパケットを送信するときに、最適な経路を選択して送信することをいう。例えば、イーサネットでは、同一セグメント上のノード同士でしかお互いに通信できないが、ネットワーク層では、2つのイーサネットセグメント間でパケットをルーティングすることによって通信を行う。また、電話回線を通じてコンピュータをネットワーク(イーサネット)に接続するダイヤルアップPPP(Point to Point Protocol)回線へのルーティング、また、光ファイバを使った専用線へのルーティングなど、物理的なネットワーク媒体によらずにパケットをルーティングすることができる。この目的のため、通常は、物理媒体に依存しないアドレス(TCP/IPならば、IPアドレス)を各ノードに割り当て、これに基づいてルーティングを行っている。
第4層のトランスポート層は、各ノード上で実行されている2つのプロセス間で、エラーのない、仮想的な通信路を実現するためのプロトコル層である。TCP/IPでいえばTCP層に相当する。ネットワーク層では、2つのノード間での通信を行う機能を提供しているが、これを使って、2つのプロセス(アプリケーション)間で、エラーのない、仮想的な通信路を提供するのがこの層の役目である。すなわち、ネットワーク層ではデータを送ることはできるが、そのデータが確実に相手に届くという保証はない。また、送信した順に正しくデータが届くという保証もない。そこで、アプリケーションにとって使いやすくするために、エラーのない通信路を提供するのがこの層である。必要ならばデータの再送・回復処理などを行う。この第4層のトランスポート層に暗号化処理を施した例は、今まで存在していない。
第5層のセッション層は、セッション(通信の開始から終了まで)の手順を規定する層であり、アプリケーション間でコネクションを開設して通信ができる状態にする層である。この層に配置されるソケット(socket)は、コンピュータが持つネットワーク内の住所に当たるIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスを意味している。コンピュータ同士を接続する場合は、必ずソケット(IPアドレスとポート番号の組)を指定して行う。図9に示すように、従来の代表的な暗号化通信技術であるSSLは、このセッション層で暗号化通信を実現している。
図9では、第6層と第7層については省略してあるが、簡単に説明すると、第6層のプレゼンテーション層は、セッション(通信の開始から終了まで)でやり取りするデータの表現方法や符号化、暗号化などを規定する層である。TCP/IPプロトコルでは、この層に相当する部分はなく、通常はアプリケーション自身でストリームデータの処理をハンドリングしている。
第7層のアプリケーション層は、アプリケーション間でのデータのやり取りを規定するための層であり、TCP/IPプロトコルではこの層に相当する部分はない。例えば、電子メールのフォーマットや、文書の内部構造など、アプリケーション間で相互にデータをやり取りする場合に必要な、共通のデータ構造などを規定する層である。
図9は、暗号化処理プロトコルとしてSSLを具備した標準プロトコルの例である。
従来の代表的な暗号化通信技術の中で、SSLでは、互いの認証レベルではRSA(Rivest Shamir Adleman:公開鍵暗号方式を開発者3人の頭文字)公開鍵暗号技術を用いたデジタル証明書が用いられ、データの暗号化ではDESなどの共通鍵暗号技術が用いられている。このSSLは第5層のセッション層にあるため、特定のアプリケーションに依存することになる。
SSLは、第5層のセッション層における暗号化技術であり、現在インターネットで広く使われているWWW(World Wide Web)などのデータを暗号化して、プライバシーに係る情報や企業秘密情報などを安全に送受信するためのものである。但し、ハッカーやクラッカーといわれるネットワークの不正侵入者によるTCP/IPへのさまざまな攻撃、いわゆるDoS攻撃(Denial of Service:サービスを停止させる攻撃)に対しては、SSLは無力である。TCP/IPプロトコルスタックへのDoS攻撃、例えば、TCP切断攻撃が行われると、TCPセッションが切れてしまいSSLのサービスは停止してしまうのである。SSLは、TCP/IP(第4層、第3層)より上の層(第5層)に実装されている暗号化プロトコルであるため、TCP/IPへのDoS攻撃を防ぐことができない。
また、SSLは、TCPの特定のポートしかサポートしていないため、TCP全てのポートを暗号通信することができない。SSLは、ソース単位(URL単位、フォルダー単位)で制御することになる。
さらに、SSLはアプリケーションに対する互換性を持たない点において問題がある。アプリケーションは、インターネット通信を行う際にソケット(第5層)をプログラムインターフェースとして使用する。このため、アプリケーションがSSL(第5層)を使用する場合には、このソケットインターフェースをSSLインターフェースに変更しなければならない。従って、SSLにアプリケーションの互換性はない。
SSLは、通信上は、暗号化してセキュリティを確保しているが、一旦ホストコンピュータに受信されると復号化してしまうため、ホストコンピュータ内でのセキュリティを確保することがでない。
図10は、従来のSSLを用いた通信システムによる商取引のシステム構成図である。この例では、商取引サーバとしてのコンピュータ装置80と、商取引クライアントとしてのコンピュータ装置90とで構成してあり、インターネットなどの通信手段を介して、サーバ側コンピュータ装置80と、クライアント側コンピュータ装置90との間で双方向に通信ができる状態に接続されている。通信路としては、有線,無線のいずれでもよい。
商品などを購入するユーザが操作する端末機器である、商取引クライアント側コンピュータ装置90には、通信を暗号化及び復号化するSSLの機能を実現する暗号化部91と、商取引プログラムを実行するアプリケーション実行部92と、商取引プログラムの操作,個人情報の入力などを行うキー入力部94と、商取引状態などを表示する表示部93とで構成される。図示はしないが、データを記憶するメモリなども備える。
商品などを販売する業者側の端末機器である商取引サーバ側コンピュータ装置80には、通信を暗号化及び復号化するSSLの機能を実現する暗号化部85と、商取引プログラムを実行するアプリケーション実行部83と、商取引データを格納する磁気メモリ84と、商取引状態などを表示する表示部81と、プリンタ82とで構成される。サーバ側がキー入力部を備えてもよい。
この図10に示した構成では、サーバ側コンピュータ装置80側の暗号化部85と、クライアント側コンピュータ装置90の暗号化部91とのは、暗号化されたデータが転送される。従って、サーバとクライアントとの間を接続した通信路の途中でデータが不正に読み取られても、個人情報などの商取引に関するデータが暗号化されているので、不正使用を防止できる。このSSLの機能を利用した場合、クライアント側のアプリケーション実行部92では、暗号化されていないデータである平文(clear text)として扱われる。同様に、サーバ側のアプリケーション実行部83でも、暗号化されていないデータである平文として扱われ、メモリ84に商取引に関するデータを記憶させる際にも、平文で記憶されるのが一般的である。
図11は、従来のSSLを用いた通信システムによる商取引によるデータの流れを示すフローチャートである。図11の左側はサーバでの処理を示し、図11の右側はクライアントでの処理を示す。また、図12は、そのSSLを用いた通信システムによる商取引による実際のデータの流れを示した図であり、データa,b,…,sは、それぞれの状態で送られるデータを示している。
以下、図11,図12に従って処理例を説明すると、まずサーバでは、認証のための処理が開始されて(ステップS11)、認証が完了すると認証局より認証情報(サーバ証明書)を取得する(ステップS12、データa)。その後、サーバとクライアントとの間で商取引が開始されると(ステップS13、S31)、クライアントではサーバから認証情報が取得される(ステップS32、データb)。ここで、取得された認証情報に基づいて正しい相手であるか否か判断され(ステップS33)、正しい相手でない場合には商取引の処理が終了する(ステップS34)。
正しい相手であると認識できた場合には、サーバは商品情報をクライアントに送信する(ステップS14、データc,d,e,f)。クライアントでは、その商品情報を受信して(ステップS35)、その受信した商品情報に基づいて商品に関する表示などを行い、商品を確認させて、購入を行うか否かを判断する(ステップS36)。ここで、商品購入を確定させるユーザ操作がない場合には、ここでの処理を終了し(ステップS37)、商品購入を確定させるユーザ操作がある場合には、購入手続きを開始させる(ステップS38)。
購入手続きとしては、例えば、購入代金の決済に使用するクレジットカード番号、住所、氏名、電話番号、その他の個人情報をキー操作などで入力させる(ステップS39)。その入力されたデータgは、商取引プログラム処理部に送られて、データ処理される(ステップS40)。そのデータ処理された個人情報を含むデータは、暗号化部91でSSLにより暗号化されたデータiとなって、サーバ側に送信される。
サーバ側の暗号化部でSSLにより暗号化されたデータiを受信すると(ステップS15)、そのデータを復号化し、商取引プログラムの実行部に復号化データjを送り、送信データに含まれた個人情報を取り込ませ(ステップS16)、取引完了をクライアント側に通知する(ステップS17、データm,n,o,p)。この取引完了を受信したクライアントでは、取引完了を表示させ(ステップS42)、クライアントでの購入処理を終了させる(ステップS43)。また、サーバ側で取り込まれた個人情報は、サーバ側のファイルシステムで磁気メモリなどに記憶させる(ステップS18、データk,l)。
その後、購入された商品を発送させる処理に移り(ステップS19)、記憶された個人情報を取り出し(ステップS20、データg、r)、発送情報を表示させ(ステップS21、データs)、その表示された発送情報を印刷させて、発送伝票などを作成して、購入商品の発送を行う(ステップS22)。
特許文献1には、SSLを暗号化処理で使用してデータ通信を行うことについての開示がある。
特開2004−48458号公報
ところが、SSLを使用した従来の商取引処理では、確かにサーバとクライアントとの間での伝送路上ではデータは暗号化されているので、伝送途中でのデータの安全は確保されるが、クライアント内やサーバ内に保存された個人情報については、暗号化されていないので、その保存された個人情報などが不正に抜き取られるようなことがあると、個人情報などが流出してしまう問題がある。従来の商取引に適用されている暗号化処理では、このような不正には対処できなかった。
即ち、例えば図12に示すように、クライアントでは、入力されたデータがメモリに格納されて、暗号化部に送られるまでは、全て平文であり、サーバでも、受信したデータを復号化した後は、全て平文で処理される。従って、例えばクライアントで、カード番号、商品発送先住所、氏名、電話番号などの個人情報を入力する際に、入力データを盗み見られたりする恐れがある。また、入力された個人情報は、SSLで暗号するまで平文としてクライアントに存在するため、プログラム改竄などの手口でデータを抜き取られる可能性を否定することも出来ない。
さらにサーバでは、復号化された後は、平文の個人情報として商取引プログラムに取り込まれ、記憶(記録)される。このようにサーバに蓄積されたデータは、データごと抜き取られることがあると、大量の個人情報が流出することになり、しばしば社会的問題となっている。このようにクライアント側、サーバ側のいたるところに個人情報が平文で存在し、抜き取られ、改竄される危険性があり問題となっている。
本発明の目的は、上述のような問題に鑑みてなされたものであり、電子商取引を行う際に、クライアント、サーバ間のデータの傍受、クライアント、サーバへの不正侵入を防ぎ、更には、クライアント、サーバ上でのデータの抜き取りを防ぐようにすることを目的とする。
本発明は、クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を実行する場合において、クライアントコンピュータとサーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決め、送受信する情報単位としてのパケットのうち、少なくともプロトコルのペイロードを取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化を行うとともに、受信した暗号化されたプロトコルを取決めにより取り決めた復号化ロジックに従って復号化するプロトコル復号化を行うようにして、トランスポート層のプロトコルを用いて暗号化及び復号化ロジックに基づいた通信を行う処理を適用する。
このような処理を適用した上で、クライアントコンピュータでは、トランスポート層で暗号化された商取引に必要なデータを暗号化されたままで保存し、その保存された商取引に必要なデータを商取引相手のサーバコンピュータに送信する。
また、サーバコンピュータでは、受信した暗号化された商取引に必要なデータを暗号化されたままで保存し、商取引に必要なデータが必要な際に、トランスポート層のプロトコルを用いて復号化して取り出すようにした。
本発明によると、電子商取引を行う際に、クライアント側、サーバ側のいずれでも平文の個人情報がなくなり、個人情報が盗難、改竄される危険性を効果的に低減させることができる。
即ち、クライアント側で個人情報などの商取引に必要な情報が暗号化された状態で保存され、クライアント内に保存された個人情報などが盗難、改竄される危険性がなくなる。また、サーバ側でも個人情報などの商取引に必要な情報が暗号化された状態で保存され、クライアント内に保存された個人情報などが盗難、改竄される危険性がなくなる。
以下、本発明の一実施の形態を、図1〜図8を参照して説明する。本実施の形態においては、電子商取引用のサーバコンピュータを、商品などを販売する業者側が設置し、そのサーバに、ユーザ側の端末装置である電子商取引用のクライアントコンピュータから、インターネットなどを介してアクセスして、商品の注文、代金の決済などの電子商取引を行うようにしたものである。
図1は、本例の通信システムによる商取引のシステム構成図である。この例では、商取引サーバとしてのコンピュータ装置10と、商取引クライアントとしてのコンピュータ装置20とで構成してあり、本出願人が先に提案したTCP2(商標登録出願中)と称される、トランスポート層に位置するプロトコルを暗号化して通信を行う処理を適用したものである。以下の説明では、本例での暗号化をTCP2と称する場合もある。TCP2による暗号化処理の詳細については後述する。
まず図1を参照して、本例の電子商取引用のサーバコンピュータ装置10とクライアントコンピュータ装置20の構成について説明すると、商品などを販売する業者側の端末機器である商取引サーバ側コンピュータ装置10には、データをトランスポート層で暗号化し復号化するTCP2の機能を実現する暗号化部15と、商取引プログラムを実行するアプリケーション実行部13と、商取引データを格納する磁気メモリ14と、商取引状態などを表示する表示部11と、プリンタ12とで構成される。ここでは、トランスポート層よりも下の層の通信処理についても、暗号化部15で行うものとする。サーバ側がキー入力部を備えてもよい。磁気メモリ14についても、その他の記憶(記録)手段でデータを格納する構成としてもよい。磁気メモリ14などの記憶手段に記憶されるデータとしては、TCP2の機能を実現する暗号化部15で暗号化されたデータを、TCP2機能で暗号化されたままで記憶させることも可能な構成としてある。暗号化されたままのデータを記憶させた場合には、例えばその記憶データは暗号化部15が管理する。
そして、商品などを購入するユーザが操作する端末機器である、商取引クライアント側コンピュータ装置20には、データをトランスポート層で暗号化し復号化するTCP2の機能を実現する暗号化部21と、商取引プログラムを実行するアプリケーション実行部22と、商取引状態などを表示する表示部23と、商取引プログラムの操作,個人情報の入力などを行うキー入力部24とで構成される。ここでは、トランスポート層よりも下の層の通信処理についても、暗号化部21で行うものとする。図示はしないが、データを記憶するメモリなども備える。このメモリに記憶されるデータとしては、本例の場合、TCP2の機能を実現する暗号化部21で暗号化されたデータを、暗号化されたままで記憶させることも可能な構成としてある。暗号化されたままのデータを記憶させた場合には、例えばその記憶データは暗号化部21が管理する。
なお、ここでサーバ側コンピュータ装置10及びクライアント側コンピュータ装置20として示した構成は、本例での電子商取引を行う上での機能から見た構成であり、実際には汎用のパーソナルコンピュータ装置やサーバ用のコンピュータ装置などを使用して、それらのコンピュータ装置が備える演算処理手段や記憶手段を利用して、暗号化部,アプリケーション実行部,メモリなどが構成される。但し、汎用のコンピュータ装置を利用するのではなく、本例での電子商取引を行う専用のデータ処理装置として構成してもよい。
また、サーバ側コンピュータ装置10とクライアント側コンピュータ装置20とで、TCP2の暗号化処理を行って通信を行う場合には、図1に示すように、予めネットワーク上に用意されたTCP2インストールサーバ30を利用して、TCP2の暗号化処理に必要なデータをインストールしておく必要がある。そのインストール処理の詳細についても後述する。
次に、各コンピュータ装置10,20での暗号化部15,12で行われるTCP2の暗号化処理について説明する。図2は、本実施の形態に用いられるプロトコルスタックを示すものである。
本例で用いられるプロトコルスタックは、図2に示すように、OSI7階層の物理層(第1層)とデータリンク層(第2層)に相当する階層に、NIC(Network Interface Card)のドライバ1が配列される。このドライバ1は、既に述べたように、コンピュータなどのハードウエアをネットワークに接続するためのインターフェースカードのドライバであり、その内容はデータ送受信制御ソフトウエアである。例えばEthernet(商標)に接続するためのLANボードまたはLANカードがこれに相当するものである。
第3層のネットワーク層には、IP2が存在している。このIP2の上層のトランスポート層(第4層)には、TCPエミュレータ3が配置されている。TCPエミュレータ3は、暗号化通信を行うプロトコルである「TCPsec」3bと、通常の通信プロトコルである「TCP」3aを用途に応じて切り替えて使う働きをする。
本例の処理で最も特徴とするべき点は、このトランスポート層(第4層)に、TCPsec3bの暗号化通信プロトコルを搭載したTCP2を用いた商取引を行うことである。
このトランスポート層(第4層)の上層のセッション層(第5層)には、TCP及びUDP等のプロトコルとデータのやりとりを行うソケット(socket)インターフェース4が設けられている。このソケットの意味は、既に述べたようにコンピュータが持つネットワーク内の住所に当たるIPアドレスと、IPアドレスのサブアドレスであるポート番号を組み合わせたネットワークアドレスを意味しており、実際には、一連のヘッダの追加ないし削除をまとめて行う、単一のソフトウエアプログラムモジュール(実行プログラム等)あるいは単一のハードウエアモジュール(電子回路、電子部品等)からなっている。
このソケットインターフェース4は、さらに上位のアプリケーションからの統一的なアクセス方式を提供するものであり、引数の種類や型など従来と同様のインターフェースを保つようにしている。
TCPエミュレータ3は、トランスポート層において、データの漏洩・改竄の防止の機能、すなわち暗号化、完全性認証及び相手認証等の機能を持つTCPsec3bと、このような暗号化、完全性認証、及び相手認証等の機能を持たない通常のプロトコルTCP3aのいずれかにパケットを振り分ける働きをもっている。また、TCPエミュレータ3は上位層であるソケットとのインターフェースの役割も果たしている。なお、TCP2の基本的な暗号化処理については、本出願人による特願2003−290822号に詳細が記載されている。
次に、本実施の形態によるシステム構成で、クライアントとサーバとの間で電子商取引を行う際の処理例を、図3〜図5のフローチャート及び図6〜図8のデータ伝送例の図を参照して説明する。なお、以下の説明では、101以降の符号を付したデータなどが、図6〜図8のデータ伝送例に示した状態に対応する。
まず、本実施の形態の通信システムによる商取引を開始するまでの準備の過程を、図3のフローチャート及び図6のデータ伝送例を参照して説明する。図3の左側はサーバでの処理を示し、図3の右側はクライアントでの処理を示す。
サーバでは、商取引準備処理が開始されると(ステップS101)、図6に示すように、サーバからTCP2インストールサーバ30に対して登録要求101,102を行い、TCP2インストールサーバ30から、TCP2の暗号化処理に必要なインストールデータ103を取得して、インストールする(ステップS102)。このとき、サーバのハード情報、管理者の個人情報、ネットワークの情報、アプリケーションの情報の認証107を行い、暗号化部15(図1)内部に暗号化したデータ108として保存し(ステップS103)、サーバの認証処理を終了する(ステップS104)。サーバ10の暗号化部15は、この情報を認証情報として使用し、TCP2が有効とするコンピュータであるか、有効とするネットワーク環境であるか、有効とする人物がコンピュータを操作しているか、有効としているアプリケーションプログラムかを判断することが出来る。
またクライアントでは、商取引準備処理が開始されると(ステップS111)、図6に示すように、クライアントからTCP2インストールサーバ30に対して登録要求104,105を行い、TCP2インストールサーバ30から、TCP2の暗号化処理に必要なインストールデータ106を取得して、インストールする(ステップS112)。このとき、クライアントのハード情報、管理者の個人情報、ネットワークの情報の認証109を行い、暗号化部21(図1)内部に暗号化したデータ110として保存し(ステップS113)、クライアントの認証処理を終了する(ステップS114)。クライアント20の暗号化部21は、この情報を認証情報として使用し、TCP2が有効とするコンピュータであるか、有効とするネットワーク環境であるか、有効とする人物がコンピュータを操作しているか、有効としているアプリケーションプログラムかを判断することが出来る。また、この個人情報には、商取引に必要なクレジットカード情報、銀行カード情報を含む情報も含まれている。
次に、本例の通信システムで商取引を開始した場合の処理を、図4のフローチャート及び図7のデータ伝送例を参照して説明する。図4の左側はサーバでの処理を示し、図4の右側はクライアントでの処理を示す。
サーバでは、商取引の開始処理として(ステップS121)、ログイン操作があり(ステップS122)、そのログインされた入力データ111から、TCP2の暗号化部15で正しいユーザであるか否か判断され(ステップS123)、正しいユーザでない場合には、処理を終了する(ステップS124)。正しいユーザであれば、TCP2の暗号化部15を起動し、商取引サーバの通信機能を有効にする(ステップS125)。
クライアントでも、商取引の開始処理として(ステップS141)、ログイン操作があり(ステップS142)、そのログインされた入力データ112から、TCP2の暗号化部21で正しいユーザであるか否か判断され(ステップS143)、正しいユーザでない場合には、処理を終了する(ステップS144)。正しいユーザであれば、TCP2の暗号化部21を起動し、商取引クライアントの通信機能を有効にする(ステップS145)。
この状態で、クライアントからサーバへのアクセスがあると、サーバは商品情報113,114を送信し(ステップS126)、クライアントではその送信された商品情報を受信して、暗号化部21からクライアントの内部に商品情報115,116を送って、商品の表示などを行う(ステップS146)。
そして、クライアントを操作しているユーザが、表示された商品を確認した後に、購入操作があるか否かクライアント側で判断し(ステップS147)、購入操作がない場合にはここでの商取引を終了する(ステップS148)。購入操作がある場合には、商取引プログラム側に購入データ117を送り、商取引プログラムが購入手続きを開始させる(ステップS149)。購入手続きが開始されて、商取引プログラムで必要な情報をユーザが選択すると、商取引プログラムが暗号化部21に個人情報の問い合わせ118を行う(ステップS150)。
このときTCP2の暗号化部21は、正しく認証されたプログラムからの要求であるかを確認し(ステップS151)、正しいプログラムでなければ、個人情報の読み出しを終了する(ステップS152)。正しいプログラムであれば、暗号化されて記憶された個人情報120を発行して商取引プログラム側に送り(ステップS153)、そのTCP2で暗号化されたままの個人情報121を平文に戻すことなくサーバ側に送る(ステップS154)。なお、この送信時には、個人情報が既に暗号化されているので、暗号化部21での暗号化は行われない。
サーバのTCP2の暗号化部15で、この個人情報を受信すると(ステップS127)、暗号化されたままでサーバ内の商取引プログラムにその受信個人情報122を取り込ませ(ステップS128)、完了通知を送るとともに(ステップS129)、ファイルシステムを経由して磁気メモリ14に受信個人情報123,124を送り、暗号化されたままの個人情報を記憶させ(ステップS130)、商品の発送処理に移る(ステップS131)。
ステップS129で送信された完了通知125は、クライアント側に取引完了データ126として送られ、クライアント内で受信された取引完了データ127,128に基づいて取引完了などが表示され(ステップS155)、クライアント側での処理が終了する(ステップS156)。
このように、クライアントからサーバに送られた個人情報は、暗号化したままファイルシステム経由で磁気メモリに記憶されるので、サーバに蓄積されたデータが不正に抜き取られても復号化することが出来ない。
次に、本例の通信システムで商取引(注文)が行われた後、サーバ側での購入品の発送までの処理を、図5のフローチャート及び図8のデータの流れを参照して説明する。
サーバ側での商品の発送処理は、例えば定期的に行われ、その発送処理が開始されると(ステップS161)、商取引プログラムは、暗号化のままの個人情報131,132を取り出して(ステップS162)、TCP2の暗号化部15にその個人情報133を送り、復号化を依頼する(ステップS163)。ここで、TCP2の暗号化部15は、正しく認証されたプログラムからの依頼であるか否か判断し(ステップS164)、正しくない場合には復号を行わない(ステップS165)。正しく認証されたプログラムからの依頼である場合には、図8に示すように復号化134を行い、復号された個人情報135を商取引プログラムに送り、商取引プログラムの処理で発送情報136を表示させ(ステップS166)、発送に使用する伝票などを印刷させて(ステップS167)、発送業務を行う部署に送り、注文された商品を発送させて、発送処理を終了する(ステップS168)。
このようにして処理されることで、電子商取引を行う際には、クライアント側とサーバ側のいずれでも個人情報などのデータが平文の状態で蓄積されることがなく、極めて安全性の高い電子商取引が行える。次に示す表1:「SSLとTCP2のリスク比較」は、従来例として示したSSLを使用した商取引システム(図9〜図12の例)と、本実施の形態によるTCP2を使用した商取引システムとを、リスクについて比較した表である。
Figure 2006115417
以下に表1について説明する。
「(1)TCPプロトコルスタックへのDoS攻撃」の比較では、SSLは、TCPプロトコルスタックの上位に位置しているため、TCPへのDoS攻撃に対して無力である。これに対して、TCP2は、TCPプロトコルで鍵を必要とするため、鍵を持っていないパケットを排除することが出来る。従って、DoS攻撃を排除することが出来る。
「(2)クライアントの画面から個人情報をのぞき見る」の比較では、SSLを使用した商取引システムでは、表示している個人情報を覗き見たり、発生する電磁波を傍受することが出来る。これに対して、TCP2を使用した商取引システムの場合、個人情報を入力する必要が無く、表示することが無いため、覗き見たり、発生する電磁波を傍受することが出来ない。
「(3)クライアントの商取引プログラムから個人情報を抜き取る」の比較では、入力した画面からSSLで暗号化するまでの間が平文であるためプログラムを改竄されたり、トロイの木馬プログラムが起動していると、個人情報を抜き取ることが出来る。これに対して、TCP2から個人情報を取り出す際に、プログラムが改竄されていないかチェックすることが出来、更には、取り出した個人情報が暗号化されているため、個人情報を抜き取ることが出来ないばかりか、その個人情報が暗号化されているため、データを抜き取ることが出来ない。
「(4)通信上での傍受」の比較では、SSLは、暗号化しているため傍受することが出来ない。TCP2も暗号化しているため傍受することが出来ない。
「(5)サーバの商取引プログラムからから個人情報を抜き取る」の比較では、SSLで受信した後の個人情報が平文になるためプログラムを改竄されたり、トロイの木馬プログラムが起動していると、データを抜き取ることが出来る。これに対して、TCP2は、クライアントから送られてきた個人情報をTCP2で受信した後、その個人情報を復号化しないため、データを抜き取ることが出来ない。また、TCP2が、商取引プログラムの改竄をチェックすることが出来、個人情報を抜き取ることが出来ない。
「(6)サーバの磁気保存媒体から個人情報を抜き取る」の比較では、SSLで受信した後の個人情報が平文になる。従って磁気媒体への記録も、平文であるため抜き取ることが出来る。これに対して、TCP2は、暗号文で保存しているため個人情報を抜き取ることが出来ない。
このように本実施の形態によると、従来システムのクライアント側、サーバ側のいたるところにあった平文の個人情報がなくなり、個人情報が盗難、改竄される危険性がなくなり、電子商取引の安全性が確保される。
なお、本発明は、以上説明した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、さらに多くの実施形態を含むものであることは言うまでもない。また、上述した実施の形態では、サーバやクライアントを構成するコンピュータ装置に、商取引用のプログラムが実装された状態として説明したが、上述した実施の形態で説明した処理を行う商取引用のプログラムを用意して、各種コンピュータ装置にそのプログラムをインストールして、同様の機能を実現するようにしてもよい。この場合、商取引用のプログラムは、各種ディスクやメモリなどの媒体でユーザに配布したり、或いはインターネットなどで伝送して配付するようにしてもよい。
本発明の一実施の形態による通信システムによる商取引のシステム構成図である。 本発明の一実施の形態による通信システムに用いられるプロトコルスタックの例を示す説明図である。 本発明の一実施の形態による通信システムによる商取引を開始するまでの準備の過程を示す処理フローチャート図である。 本発明の一実施の形態による通信システムによる商取引を実施した場合の処理例のフローチャートである。 本発明の一実施の形態による通信システムによる商取引を実施した後、購入品の発送までのフローチャートである。 本発明の一実施の形態による通信システムによる商取引を開始するまでの準備の過程を示す説明図である。 本発明の一実施の形態による通信システムによる商取引を実施した場合のデータの流れを示す説明図である。 本発明の一実施の形態による通信システムによる商取引を実施した後、購入品の発送までのデータの流れを示す説明図である。 従来のSSLを用いた標準的な通信のプロトコルスタックを示す説明図である。 従来のSSLを用いた通信システムによる商取引のシステム構成図である。 従来のSSLを用いた通信システムによる商取引による処理例のフローチャートである。 従来のSSLを用いた通信システムによる商取引のデータの流れを示す説明図である。
符号の説明
1…NICドライバ、2…IP、3…TCPエミュレータ、3a…TCP、3b…TCPsec、4…ソケット、10…商取引用サーバコンピュータ装置、11…表示部、12…プリンタ、13…アプリケーション実行部、14…磁気メモリ、15…暗号化部(TCP2暗号化処理)、20…商取引用クライアントコンピュータ装置、21…暗号化部(TCP2暗号化処理)、22…アプリケーション実行部、23…表示部、24…キー入力部、30…TCP2インストールサーバ、80…商取引用サーバコンピュータ装置、81…表示部、82…プリンタ、83…アプリケーション実行部、84…磁気メモリ、85…暗号化部(SSL暗号化処理)、90…商取引用クライアントコンピュータ装置、91…暗号化部(SSL暗号化処理)、92…アプリケーション実行部、93…表示部、94…キー入力部

Claims (9)

  1. クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を行う電子商取引システムにおいて、
    前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
    通信路の両端で対応する暗号化及び復号化ロジックを取り決める取決め手段と、
    送受信する情報単位としてのパケットのうち、少なくとも前記プロトコルのペイロードを前記取決め手段により取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化手段と、
    受信した前記暗号化されたプロトコルのペイロードを前記取決め手段により取り決めた復号化ロジックに従って復号化するプロトコル復号化手段と、を備え、
    前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記トランスポート層で暗号化された商取引に必要なデータを暗号化されたままで保存し、その保存された商取引に必要なデータを商取引相手のサーバコンピュータに送信することを特徴とする電子商取引システム。
  2. クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を行う電子商取引システムにおいて、
    前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
    通信路の両端で対応する暗号化及び復号化ロジックを取り決める取決め手段と、
    送受信する情報単位としてのパケットのうち、少なくとも前記プロトコルのペイロードを前記取決め手段により取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化手段と、
    受信した前記暗号化されたプロトコルのペイロードを前記取決め手段により取り決めた復号化ロジックに従って復号化するプロトコル復号化手段と、を備え、
    前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記サーバコンピュータは、受信した暗号化された商取引に必要なデータを暗号化されたままで保存し、前記商取引に必要なデータが必要な際に、前記トランスポート層のプロトコルを用いて復号化して取り出すことを特徴とする電子商取引システム。
  3. 前記トランスポート層に位置するプロトコルはTCP又はUDPであり、該TCP又はUDPに暗号化及び復号化のための処理を施すことを特徴とする請求項1又は請求項2に記載の電子商取引システム。
  4. 前記暗号化されて保存される商取引に必要なデータは、個人情報を含むことを特徴とする請求項1又は請求項2に記載の電子商取引システム。
  5. クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を行う電子商取引方法において、
    前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
    通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める取り決めステップと、
    送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めステップにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化ステップと、
    受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化ステップとを具備し、
    前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記トランスポート層で暗号化された商取引に必要なデータを暗号化されたままで保存し、その保存された商取引に必要なデータを商取引相手のサーバコンピュータに送信することを特徴とする電子商取引方法。
  6. クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を行う電子商取引方法において、
    前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
    通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める取り決めステップと、
    送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めステップにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化ステップと、
    受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化ステップとを具備し、
    前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記サーバコンピュータは、受信した暗号化された商取引に必要なデータを暗号化されたままで保存し、前記商取引に必要なデータが必要な際に、前記トランスポート層のプロトコルを用いて復号化して取り出すことを特徴とする電子商取引方法。
  7. 前記暗号化されて保存される商取引に必要なデータは、個人情報を含むことを特徴とする請求項5又は請求項6に記載の電子商取引方法。
  8. クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を実現させる電子商取引用通信プログラムにおいて、
    前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
    通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める機能と、
    送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化機能と、
    受信した暗号化されたプロトコルを前記取決めにより取り決めた復号化ロジックに従って復号化するプロトコル復号化機能とを具備し、
    前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記トランスポート層で暗号化された商取引に必要なデータを暗号化されたままで保存し、その保存された商取引に必要なデータを商取引相手のサーバコンピュータに送信する機能を備えることを特徴とする電子商取引用通信プログラム。
  9. クライアントコンピュータとサーバコンピュータとの間で、商取引に関するデータの通信を行って、電子商取引を実現させる電子商取引用通信プログラムにおいて、
    前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
    通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める機能と、
    送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化機能と、
    受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化機能とを具備し、
    前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記サーバコンピュータは、受信した暗号化された商取引に必要なデータを暗号化されたままで保存し、前記商取引に必要なデータが必要な際に、前記トランスポート層のプロトコルを用いて復号化して取り出す機能を備えたことを特徴とする電子商取引用通信プログラム。
JP2004303327A 2004-10-18 2004-10-18 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム Pending JP2006115417A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004303327A JP2006115417A (ja) 2004-10-18 2004-10-18 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004303327A JP2006115417A (ja) 2004-10-18 2004-10-18 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム

Publications (1)

Publication Number Publication Date
JP2006115417A true JP2006115417A (ja) 2006-04-27

Family

ID=36383510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004303327A Pending JP2006115417A (ja) 2004-10-18 2004-10-18 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム

Country Status (1)

Country Link
JP (1) JP2006115417A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116631128A (zh) * 2023-07-21 2023-08-22 资阳保安有限责任公司 一种具有加密功能的自动存取款机及存取款方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222181A (ja) * 1997-02-07 1998-08-21 Xing:Kk 通信式情報提供システム、情報提供端末及びセンタ側装置
JP2001076059A (ja) * 2000-09-07 2001-03-23 Mall Service:Kk 決済システム
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
JP2004282657A (ja) * 2003-03-19 2004-10-07 Nippon Hoso Kyokai <Nhk> 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222181A (ja) * 1997-02-07 1998-08-21 Xing:Kk 通信式情報提供システム、情報提供端末及びセンタ側装置
JP2001076059A (ja) * 2000-09-07 2001-03-23 Mall Service:Kk 決済システム
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
JP2004282657A (ja) * 2003-03-19 2004-10-07 Nippon Hoso Kyokai <Nhk> 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116631128A (zh) * 2023-07-21 2023-08-22 资阳保安有限责任公司 一种具有加密功能的自动存取款机及存取款方法
CN116631128B (zh) * 2023-07-21 2023-11-28 资阳保安有限责任公司 一种具有加密功能的自动存取款机及存取款方法

Similar Documents

Publication Publication Date Title
Viega et al. Network security with openSSL: cryptography for secure communications
EP1635502B1 (en) Session control server and communication system
US8904178B2 (en) System and method for secure remote access
US7127740B2 (en) Monitoring system for a corporate network
US8886934B2 (en) Authorizing physical access-links for secure network connections
US7992200B2 (en) Secure sharing of transport layer security session keys with trusted enforcement points
CN101605137B (zh) 安全分布式文件系统
US7574603B2 (en) Method of negotiating security parameters and authenticating users interconnected to a network
CN111343202B (zh) 一种基于私有云的物联网数据安全存储系统
KR20040094377A (ko) 온 더 플라이 암호화/복호화에 대한 usb 데이터의 동적대체
US20070299781A1 (en) System and apparatus for credit data transmission
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
WO2010031142A1 (en) Method and system for user authentication
WO2010006248A2 (en) Service oriented architecture device
US20090254756A1 (en) Data communication method
JPH1032568A (ja) 暗号化伝送方法
US11546156B1 (en) Secure data communication using Elliptic-curve Diffie-Hellman (ECDHE) key agreement
JP2010066886A (ja) 複数の端末を用いた改ざん命令実行防止技術
JP2006115417A (ja) 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム
JP2006115418A (ja) 著作権データ配信システム、著作権データ配信方法、及び著作権データ配信用通信プログラム
JP2006121440A (ja) 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム
JP5175541B2 (ja) ネットワークを介した動作をセキュリティ保護する方法および関連装置
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
US20040158635A1 (en) Secure terminal transmission system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070918

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080313

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090507

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419