JP2010066886A - Falsification instruction execution prevention technology using a plurality of terminals - Google Patents
Falsification instruction execution prevention technology using a plurality of terminals Download PDFInfo
- Publication number
- JP2010066886A JP2010066886A JP2008230969A JP2008230969A JP2010066886A JP 2010066886 A JP2010066886 A JP 2010066886A JP 2008230969 A JP2008230969 A JP 2008230969A JP 2008230969 A JP2008230969 A JP 2008230969A JP 2010066886 A JP2010066886 A JP 2010066886A
- Authority
- JP
- Japan
- Prior art keywords
- terminals
- terminal
- command
- server
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、遠隔地にあるサーバ(やピーア)において、命令(処理)を正しく実行させる技術に関し、より詳細には、乗っ取られた端末により改ざんされた不正な命令が、サーバやピーアで実行されることを防止する技術に関する。 The present invention relates to a technique for correctly executing a command (processing) in a remote server (or peer). More specifically, an illegal command altered by a hijacked terminal is executed by the server or peer. It is related with the technology which prevents that.
端末からネットワークを介して遠隔地にあるサーバ(やピーア)に命令や処理を送信して実行させる技術は、ネットワークを介して提供されるサービスにおいては欠かせない技術となっている。一方、コンピュータウィルスやボットなどにより端末が乗っ取られ、不正に端末が操作される事件も増え続けており、それらを用いた犯行の傾向も、派手に振る舞う愉快犯的なタイプから、金銭を目的とした悪質なタイプへと移行しつつある。それらの検出および排除は年々難しくなってきており、ある調査によれば、乗っ取られている端末の割合は国内では40台に1台(*)、海外では10台に1台にも上るとも言われている。この割合は今後も増え続けることが予想され、有効かつ実用的な対策が求められている。
(*)http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050727/165402/
A technique for transmitting a command or process from a terminal to a server (or peer) at a remote location via a network and executing it is an indispensable technique for services provided via a network. On the other hand, there are an increasing number of cases in which terminals are taken over by computer viruses or bots and the terminals are operated illegally, and the tendency of crimes using them has also increased from the pleasant crime type that acts flashy, for the purpose of money Is moving to the malicious type. The detection and exclusion of these devices has become increasingly difficult year by year, and according to one survey, the ratio of hijacked terminals is one in 40 (*) in Japan and as many as one in 10 overseas. It has been broken. This ratio is expected to continue to increase in the future, and effective and practical measures are required.
(*) Http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050727/165402/
これまでのところ、通信への攻撃に対する対策は、通信路において改ざんを受けることを防止することに重点をおいて取られてきた。例えば、ネットワークノードの間に改ざん検出の施された通信路を構築することにより、通信路上でのデータの改ざんを防止する方法として、VPN(Virtual Private Network)やSSL/TLS、SSH などが広く用いられている。また、下掲の非特許文献1には、端末とサーバの間に複数の独立した通信路があると仮定し、その内いくつかの通信路が攻撃者に乗っ取られたとしても、改ざんされていないデータを端末からサーバに秘匿された状態で送信する技術が開示されている。
しかしながら、これらの技術は通信途中における改ざんの検出技術であるため、情報送受信する端末そのものが乗っ取られている場合、偽造あるいは改ざんされたデータが通信相手に送られる可能性があり、また、偽造あるいは改ざんされたデータが端末の画面を通して利用者に提示される可能性がある。また、非特許文献1に記載の技術の場合、送信者にとって受信者が誰であり、受信者にとって送信者が誰であるかの認証が別途必要となり、複雑である。 However, since these techniques are detection techniques for tampering during communication, if a terminal that transmits and receives information is hijacked, forged or tampered data may be sent to the communication partner. Tampered data may be presented to the user through the terminal screen. Further, in the case of the technique described in Non-Patent Document 1, authentication of who is the receiver for the sender and who is the sender for the receiver is separately required, which is complicated.
なお、端末が乗っ取られているとは、乗っ取られた端末に打ち込まれたデータや記録されているデータ、端末に届いたデータが全て攻撃者に知られ、かつ、端末の画面に表示されるデータや、端末が送信するデータが攻撃者により書き換えられる可能性があることを意味する。 Note that a device being hijacked means that all data that is typed in or recorded on the hijacked device, data that reaches the device is known to the attacker, and is displayed on the screen of the device. It also means that the data transmitted by the terminal may be rewritten by an attacker.
セキュリティを向上させるための方式として、ワンタイムパスワードを用いた認証方式も提案されている。これは、乗っ取られている可能性のある端末に、別の端末で生成されたワンタイムパスワード(使い捨てパスワード)を打ち込むことにより、そのワンタイムパスワードが盗聴されたとしても、それが次回以降悪用されることを防止する方式である。しかしながら、乗っ取られた端末上の攻撃者は、ワンタイムパスワードと一緒に送られるデータを改ざんすることが可能である。 As a method for improving security, an authentication method using a one-time password has also been proposed. This is because even if a one-time password generated on another terminal (disposable password) is typed into a terminal that may have been hijacked, the one-time password is eavesdropped, and it will be misused after the next time. This is a method to prevent this. However, an attacker on the hijacked terminal can tamper with the data sent with the one-time password.
このように、従来提案されている方式では、端末そのものが乗っ取られている場合に、攻撃者による不正を防止することが困難である。かかる事情に鑑み、本発明は、利用者の使用している端末のいくつかが乗っ取られており、また、どの端末が乗っ取られているのか分からない場合において、利用者の意図する以外の命令や処理がサーバ(あるいはピーア)において実行されることを、利用者に大きな負荷を掛けることなく防止することを目的とする。 Thus, in the conventionally proposed method, it is difficult to prevent fraud by an attacker when the terminal itself is hijacked. In view of such circumstances, the present invention provides instructions and instructions other than those intended by the user when some of the terminals used by the user are hijacked and it is not clear which terminal is hijacked. An object of the present invention is to prevent the processing from being executed in the server (or peer) without imposing a heavy load on the user.
本発明の好適な実施形態においては、利用者が端末を介してサーバに送信した命令を、当該サーバが少なくとも前記端末とは異なる一又は複数の確認用端末に送信する。利用者は当該確認用端末において、送信した命令の内容を確認することができる。確認結果は再びサーバへ送信され、サーバは、受信した命令と、受信した応答メッセージのパタンに応じて前記命令を実行するか否かを判定する。 In a preferred embodiment of the present invention, a command transmitted from a user to a server via a terminal is transmitted by the server to at least one or more confirmation terminals different from the terminal. The user can confirm the content of the transmitted command at the confirmation terminal. The confirmation result is transmitted to the server again, and the server determines whether to execute the command according to the received command and the pattern of the received response message.
かかる情報処理方式においては、命令を送信する端末及び確認用端末のうち、少なくとも一つの端末が乗っ取られていなければ、サーバにおいて不正な命令が実行されないことを実現可能である。したがって、端末自体を乗っ取って不正を行う攻撃に対処することが可能である。 In such an information processing method, it is possible to realize that an illegal command is not executed in the server unless at least one of the terminal that transmits the command and the confirmation terminal is hijacked. Therefore, it is possible to cope with an attack that hijacks the terminal itself and performs fraud.
また、利用者は、前記確認用端末において、単に送信した命令の内容を確認すればよいだけであるので、利用者が確認用端末に対して行う入力作業も最小で済む。 Further, since the user only has to confirm the contents of the transmitted command at the confirmation terminal, the input work performed by the user on the confirmation terminal can be minimized.
命令送信用端末の数と命令確認用端末の数には特に制限はないが、命令送信用端末は1台であることが好ましく、確認用端末も最低1台あれば良い。 The number of command transmission terminals and the number of command confirmation terminals are not particularly limited, but it is preferable that the number of command transmission terminals is one, and it is sufficient that there is at least one confirmation terminal.
乗っ取られた端末から不正な命令や処理がサーバで実行されることを防止するために、例えば、同じ命令や処理を複数の端末で繰り返し入力し、サーバ側で複数の同じ命令や処理が届いた場合のみそれらを実行するという構成をとることもでき、本願発明の実施形態にはそのような構成を有するものも含まれる。しかしながら、この構成では利用者が何度も同じ内容を複数の端末に入力せねばならず、操作が煩雑となることは否めない。命令送信用の端末を1台のみとし、他を確認用端末とすることで、利用者の手間を最小限に抑えることができる。 To prevent unauthorized commands and processing from being executed on the server from the hijacked terminal, for example, the same command or processing is repeatedly input on multiple terminals, and multiple identical commands or processing arrive on the server side It is also possible to adopt a configuration in which they are executed only in cases, and embodiments having such a configuration are included in the embodiments of the present invention. However, in this configuration, the user has to input the same contents to a plurality of terminals many times, and it cannot be denied that the operation becomes complicated. By using only one terminal for command transmission and other terminals for confirmation, the user's effort can be minimized.
なお、前記命令送信用端末と前記確認用端末の全ては、それぞれ異なる端末である必要がある。ここで、端末Aが端末Bとは異なるとは、端末Bを乗っ取った攻撃者が端末Aに成りすまして命令を出したり、情報を受け取ったりできない状況を言う。また、各端末とサーバとの接続を確立するために必要な認証情報は、端末毎に、それぞれ独立である必要がある。これは、乗っ取られた端末上の攻撃者が、別の乗っ取っていない端末になりすましたり、利用者になりすましたりできないようにするためである。 The command transmission terminal and the confirmation terminal all need to be different terminals. Here, the fact that the terminal A is different from the terminal B means a situation in which an attacker who hijacks the terminal B cannot impersonate the terminal A and issue a command or receive information. Further, the authentication information necessary for establishing a connection between each terminal and the server needs to be independent for each terminal. This is to prevent an attacker on a compromised terminal from impersonating another non-hijacked terminal or impersonating a user.
本発明の好適な実施形態においては、前記確認用端末のあるものから受信した確認結果を、他の確認用端末又は前記命令送信用端末へ送信するように構成することが好ましい。このような構成によれば、どの端末が乗っ取られているのかを判別することができるようになる場合がある。 In a preferred embodiment of the present invention, it is preferable that a confirmation result received from one of the confirmation terminals is transmitted to another confirmation terminal or the command transmission terminal. According to such a configuration, it may be possible to determine which terminal is hijacked.
本発明によれば、命令を送信する端末及び確認用端末のうち、少なくとも一つの端末が乗っ取られていなければ、サーバにおいて不正な命令が実行されることを防止することができる。このため、特に、電子商取引やオンライントレード、ネットオークションなど、金銭のからむ重要な取引に関わる命令を処理するための方式として、適している。例えば電子商取引においては、端末を乗っ取った攻撃者が、利用者が入力した注文を改ざんし、それをサーバへ送信して改ざんした注文を実行させるという事態が考えられる。本発明によれば、注文を入力・送信する端末と、確認用端末の全てが乗っ取られていない限り、サーバにおいて不正な注文が実行されることを防ぐことができる。 According to the present invention, if at least one of the terminal that transmits the command and the terminal for confirmation is not hijacked, it is possible to prevent an illegal command from being executed in the server. For this reason, it is particularly suitable as a method for processing instructions related to important transactions involving money, such as electronic commerce, online trade, and net auction. For example, in electronic commerce, it is conceivable that an attacker who hijacks a terminal falsifies an order entered by a user and transmits it to a server to execute the falsified order. According to the present invention, it is possible to prevent an unauthorized order from being executed in a server unless all of a terminal for inputting / transmitting an order and a confirmation terminal are hijacked.
本発明の好適な実施形態のいくつかは添付の特許請求の範囲に特定されている。しかし本発明の実施形態は、特許請求の範囲や明細書及び図面に明示的に記載されるものに限定されず、本発明の思想を逸脱することなく、様々な形態をとることが可能である。本発明は、本願特許請求の範囲や明細書及び図面に明示的に開示されるか否かにかかわらず、これらの書類から教示されうるあらゆる新規かつ有益な構成を、その範囲に含むものである。 Some of the preferred embodiments of the present invention are specified in the appended claims. However, the embodiments of the present invention are not limited to those explicitly described in the claims, specification and drawings, and can take various forms without departing from the spirit of the present invention. . The present invention includes in its scope all novel and useful configurations that can be taught from these documents, whether or not explicitly disclosed in the claims, specification and drawings.
本発明の実施形態は、次のような情報処理方法を含む。この方法は、複数の異なる端末と通信しうるサーバにおける情報処理方法であって、
・ 前記複数の端末の各々を、それぞれ互いに独立の認証情報を用いて認証するステップと、
・ 前記複数の端末のうち少なくとも1台の端末から、命令を受信するステップと、
・ 前記複数の端末のうち、前記命令を送信してきた端末以外の少なくとも1台の端末へ、前記命令の内容を含んだ第一の確認メッセージを送信するステップと、
・ 前記第一の確認メッセージを受信した端末の全て、もしくは1台以上から、それぞれ応答メッセージを受信するステップと、
・ 前記受信した命令と、前記受信した応答メッセージのパタンに応じて前記命令を実行するか否かを判定するステップと、
を含む。また本発明の実施形態は、上記情報処理方法あるいは本明細書に開示される新規な情報処理方法を実行しうるように構成される装置や、当該方法をコンピュータに遂行させるためのコンピュータ・プログラムを含む。また、独立の認証情報を用いた認証とは、各認証においてそれぞれ独立した認証情報が用いられていることであり、ある認証情報を攻撃者が入手できその認証を破ることができたとしても、別の認証まで破ることができないことを指す。
The embodiment of the present invention includes the following information processing method. This method is an information processing method in a server that can communicate with a plurality of different terminals,
Authenticating each of the plurality of terminals using mutually independent authentication information;
Receiving a command from at least one of the plurality of terminals;
A step of transmitting a first confirmation message including the content of the command to at least one terminal other than the terminal that has transmitted the command among the plurality of terminals;
Receiving a response message from all or one or more of the terminals that have received the first confirmation message;
Determining whether to execute the command according to the received command and the pattern of the received response message;
including. In addition, an embodiment of the present invention provides an apparatus configured to execute the information processing method or the novel information processing method disclosed in the present specification, and a computer program for causing a computer to execute the method. Including. In addition, authentication using independent authentication information means that independent authentication information is used in each authentication. Even if an attacker can obtain certain authentication information and break the authentication, It means that it cannot be broken until another certification.
実施形態によっては、前記複数の端末のうちのある端末から受信した前記応答メッセージの内容を含んだ第二の確認メッセージを、前記複数の端末のうち、前記ある端末とは異なる端末へ送信するステップをさらに含む。前記判定ステップの結果に関する情報を含むメッセージを前記複数の端末の少なくともいずれかに送信するステップを含んでいてもよい。 Depending on the embodiment, a step of transmitting a second confirmation message including the content of the response message received from a certain terminal among the plurality of terminals to a terminal different from the certain terminal among the plurality of terminals. Further included. The method may include a step of transmitting a message including information on the result of the determination step to at least one of the plurality of terminals.
実施形態によっては、前記サーバは、前記受信した命令と、前記受信した応答メッセージにおいて承認された命令が全て一致する場合に限り、前記命令を実行すると判定するように構成されてもよい。この場合、n台の端末の内、n−1台が乗っ取られても不正な命令や注文がサーバで実行されることはないが、1台でも乗っ取られると注文は成立しなくなる。この場合において注文を成立させるには、乗っ取られている端末を特定し、それを排除しなければならない。 In some embodiments, the server may be configured to determine to execute the command only if the received command matches all commands approved in the received response message. In this case, even if n-1 of the n terminals are hijacked, an illegal command or order is not executed on the server, but if one is hijacked, the order is not established. In this case, in order to make an order, it is necessary to identify a terminal that has been hijacked and eliminate it.
実施形態によっては、前記サーバは、同じ意味の命令を送信した端末の数とそれを承認するメッセージを送信した端末の数の合計が、乗っ取られていると考えられる端末の数を超えるか、前記認証ステップにおいて認証された端末の数の過半数を超える場合に限り、前記命令を実行すると判定するように構成されてもよい。この場合、n台の端末の内、n/2を超える数の端末が乗っ取られると、攻撃者の出した不正な命令や注文をサーバが受け入れてしまうが、n/2台未満の端末が乗っ取られたとしても、利用者が命令を出す端末が乗っ取られていない場合、利用者の出した命令や注文を成立させることができる。つまり、命令や注文が成立しなかった場合、命令や注文を出す端末を変えることにより、命令や注文を成立させることが可能となる。 Depending on the embodiment, the server may be configured such that the sum of the number of terminals that have transmitted a command having the same meaning and the number of terminals that have transmitted a message that acknowledges the sum exceeds the number of terminals that are considered hijacked, or Only when a majority of the number of terminals authenticated in the authentication step is exceeded, the instruction may be determined to be executed. In this case, if more than n / 2 of the n terminals are hijacked, the server accepts an illegal command or order issued by the attacker, but less than n / 2 terminals are hijacked. Even if the terminal from which the user issues a command is not hijacked, the command or order issued by the user can be established. In other words, when an instruction or order is not established, it is possible to establish the instruction or order by changing the terminal that issues the instruction or order.
上記の命令の具体的内容については特に制限されるものではなく、どのような処理に関する命令であってもよい。例えば、電子商取引における注文、電子投票における投票、電子入札における入札、アンケートの投函、などに関する命令であることができる。 The specific content of the above instruction is not particularly limited, and may be an instruction related to any processing. For example, it may be an instruction regarding an order in electronic commerce, a vote in electronic voting, a bid in electronic bidding, a questionnaire posting, and the like.
以下、添付の図面を参照しつつ、本発明の好適な実施形態のさらに具体的な例を説明する。 Hereinafter, more specific examples of preferred embodiments of the present invention will be described with reference to the accompanying drawings.
図1は、第一実施例として紹介する情報処理システム及び方法に登場する要素及び処理の流れを説明するための図である。第一実施例に係る情報処理方法は、2台のクライアント端末(クライアント1,クライアント2)及び1台のサーバ装置(3)との間で実行される。図1に描かれるユーザ(0)は、クライアント端末(1)とクライアント端末(2)の操作者である。クライアント1及び2並びにサーバ3は、いずれも、CPUやメモリ、通信装置などを備える汎用のコンピュータであることができる。したがって、本実施例に係る特徴的な情報処理は、コンピュータ・プログラムとCPUとの協働によってもたらされるソフトウェア処理によって実現されることができる。このようなコンピュータ・プログラムは、ハードディスクやCD−ROM等のコンピュータ読み取り可能な記憶媒体に格納されることができ、また、CD−ROMドライブなどのデータ読み取り装置やイーサネット(登録商標)等のネットワークを介して各装置の記憶装置へ格納されることができる。なお、ソフトウェア処理の一部を、FPGA等のプログラム可能な論理回路を用いてハードウェア回路として実現することも可能である。 FIG. 1 is a diagram for explaining the elements and processing flow that appear in the information processing system and method introduced as the first embodiment. The information processing method according to the first embodiment is executed between two client terminals (client 1 and client 2) and one server device (3). The user (0) depicted in FIG. 1 is an operator of the client terminal (1) and the client terminal (2). Each of the clients 1 and 2 and the server 3 can be a general-purpose computer including a CPU, a memory, a communication device, and the like. Therefore, characteristic information processing according to the present embodiment can be realized by software processing brought about by cooperation between the computer program and the CPU. Such a computer program can be stored in a computer-readable storage medium such as a hard disk or a CD-ROM, and a data reading device such as a CD-ROM drive or a network such as Ethernet (registered trademark). To the storage device of each device. A part of the software processing can be realized as a hardware circuit using a programmable logic circuit such as FPGA.
クライアント端末(1)とサーバ装置(3)は、インターネット、イーサネット(登録商標)、移動通信ネットワークなどの手段を用いて通信することができ、また、クライアント端末(2)とサーバ装置(3)も、同様の手段を用いて通信することができる。本実施例においては、クライアント端末(1)とクライアント端末(2)は直接通信することができなくとも構わない。 The client terminal (1) and the server device (3) can communicate using means such as the Internet, Ethernet (registered trademark), and a mobile communication network. The client terminal (2) and the server device (3) can also be used. It is possible to communicate using the same means. In this embodiment, the client terminal (1) and the client terminal (2) may not be able to communicate directly.
できるだけ具体的に説明するため、第一実施例に係る情報処理方法を、電子商取引における注文方法として説明することとする。クライアント端末(1)は、当該電子商取引において、ユーザが注文を行うための端末として動作し、サーバ装置(3)は、当該注文を実行するためのコンピュータ装置として動作する。したがって、一般的には、サーバ装置(3)は遠隔地に設置されており、クライアント端末(1)や(2)とはインターネットや移動通信ネットワークなどを通じて接続されている。また、サーバ装置(3)は、認証、注文処理、課金等の複数の機能を有しており、これらの機能はハードウェア的に別々のコンピュータによって実行される場合もある。すなわちサーバ装置(3)は、1台のコンピュータ装置から構成されているとは限らず、複数台のコンピュータ装置から構成されるシステムである場合もある。クライアント端末(1)や(2)についても同様である。クライアント端末1,2やサーバ装置3は、コンピュータまたはコンピュータシステムと一般的に理解することができ、当業者であれば、適当なコンピュータまたはコンピュータシステムを、クライアント端末1,2やサーバ装置3として採用することができるであろう。 In order to explain as specifically as possible, the information processing method according to the first embodiment will be described as an ordering method in electronic commerce. In the electronic commerce, the client terminal (1) operates as a terminal for a user to place an order, and the server device (3) operates as a computer device for executing the order. Therefore, generally, the server apparatus (3) is installed in a remote place, and is connected to the client terminals (1) and (2) through the Internet, a mobile communication network, or the like. Further, the server device (3) has a plurality of functions such as authentication, order processing, and billing, and these functions may be executed by separate computers in terms of hardware. That is, the server device (3) is not necessarily configured by a single computer device, but may be a system configured by a plurality of computer devices. The same applies to the client terminals (1) and (2). The client terminals 1 and 2 and the server apparatus 3 can be generally understood as computers or computer systems, and those skilled in the art can use appropriate computers or computer systems as the client terminals 1 and 2 and the server apparatus 3. Would be able to.
図1に描かれる電子商取引方法及びシステムにおいて、クライアント端末(2)は、クライアント端末(1)を用いて為された注文が改ざんされていないかどうかを確認するための端末であり、本発明の実施形態に係る電子商取引において、特徴的な構成要素である。 In the electronic commerce method and system depicted in FIG. 1, the client terminal (2) is a terminal for confirming whether an order made using the client terminal (1) has been tampered with. It is a characteristic component in the electronic commerce according to the embodiment.
次に、図1を参照しながら、第一実施例に係る電子商取引方法及びシステムの処理の流れを説明する。 Next, the flow of processing of the electronic commerce method and system according to the first embodiment will be described with reference to FIG.
まず予め、クライアント端末(1)とサーバ装置(3)は、適当な認証情報を用いて認証処理を済ませておく必要がある(ステップ100)。同様に、クライアント端末(2)も、適当な認証情報を用いてサーバ装置(3)との認証処理を済ませておかねばならない(ステップ100b)。このとき、クライアント端末(1)とサーバ装置(3)との間で用いられた認証情報と、クライアント端末(2)とサーバ装置(3)との間で用いられた認証情報とは互いに独立でなければならない。すなわち、一方から他方が導き出されるようなものであってはならない。このような認証情報の例としては、例えば、二つの独立したパスワードが挙げられる。また、クライアント端末(1)とサーバ装置(3)、クライアント端末(2)とサーバ装置(3)の間に、それぞれ、予め適当な認証情報を格納しておくという方法を用いることもできる。この目的に好適な認証方式が、本発明者らによる先行特許出願である、特願2008−110756や特願2008−179670に紹介されている。 First, the client terminal (1) and the server device (3) need to complete authentication processing using appropriate authentication information (step 100). Similarly, the client terminal (2) must also complete the authentication process with the server device (3) using appropriate authentication information (step 100b). At this time, the authentication information used between the client terminal (1) and the server device (3) and the authentication information used between the client terminal (2) and the server device (3) are independent from each other. There must be. That is, it must not be derived from one to the other. Examples of such authentication information include, for example, two independent passwords. Also, a method of storing appropriate authentication information in advance between the client terminal (1) and the server device (3), and between the client terminal (2) and the server device (3) can be used. An authentication method suitable for this purpose is introduced in Japanese Patent Application Nos. 2008-110756 and 2008-179670, which are prior patent applications by the present inventors.
ステップ101では、ユーザ(0)が、クライアント端末(1)を操作して、電子商取引に係る注文を行う。一例であるが、サーバ装置(3)は、インターネットを介して当該電子商取引のためのサービス画面を提供することができ、当該サービス画面はクライアント端末(1)のディスプレイに表示され、ユーザ(0)は、クライアント端末(1)のユーザインタフェース(キーボードやマウスなど)を操作して、所望の注文を入力することができる。ステップ102では、クライアント端末(1)が当該注文の内容を含むメッセージ(電子データ)を作成し、サーバ(3)に送信する。
In
ステップ103において、注文メッセージを受け取ったサーバ(3)は、当該注文の内容を含んだ確認メッセージを作成し、これをクライアント端末(2)へ送信する。実施形態によっては、確認メッセージをクライアント端末(1)にも送信することとしてもよい。いずれにせよ、確認メッセージを受信したクライアント端末(2)は、当該確認メッセージに含まれる注文の内容を、そのディスプレイへ表示する(ステップ104)。ユーザ(0)は、クライアント端末(2)のディスプレイに表示された注文の内容を確認し、注文の内容がステップ101において行った注文の内容と一致していれば、注文を承認する旨の入力をクライアント端末(2)に対して行い、一致していなければ、注文を却下する旨の入力をクライアント端末(2)に対して行う(ステップ105)。この確認入力を受けたクライアント端末(2)は、ステップ106において、当該確認入力の内容を含む応答メッセージを作成し、サーバ装置(3)へ送信する。サーバ装置(3)は、ステップ106で受信した応答メッセージが、ステップ102で受信した注文の実行を承認するものである場合に限り、当該注文を実行する。
In step 103, the server (3) that received the order message creates a confirmation message including the contents of the order and transmits it to the client terminal (2). Depending on the embodiment, the confirmation message may be transmitted to the client terminal (1). In any case, the client terminal (2) that has received the confirmation message displays the contents of the order included in the confirmation message on the display (step 104). The user (0) confirms the content of the order displayed on the display of the client terminal (2). If the content of the order matches the content of the order made in
ステップ107において、サーバ装置(3)は、ステップ106において受信した上記確認入力の内容を含む第二の確認メッセージを作成し、クライアント端末(1)へ送信する。このメッセージに含まれる、クライアント端末(2)における確認入力の内容は、クライアント端末(1)のディスプレイに表示され、ユーザ(0)はそれを確認することができる(ステップ108)。 In step 107, the server device (3) creates a second confirmation message including the content of the confirmation input received in step 106, and transmits it to the client terminal (1). The content of the confirmation input in the client terminal (2) included in this message is displayed on the display of the client terminal (1), and the user (0) can confirm it (step 108).
ところで、クライアント端末(1)が乗っ取られていた場合、この装置に入力されたデータや記録されているデータ、受信したデータは、全て、攻撃者に改ざんされる可能性がある。すなわち、ステップ101において入力された注文が、ステップ2において、改ざんされてサーバ装置(3)に送信される可能性がある。また、ステップ107で受信した確認結果が、ステップ108において改ざんされて表示される可能性がある。同様に、クライアント端末(2)が乗っ取られていた場合、ステップ103で受信した注文確認の内容が、ステップ104において、改ざんされて表示される可能性がある。また、ステップ105で入力された確認結果が、ステップ106において改ざんされてサーバ装置(3)に送信される可能性がある。
By the way, when the client terminal (1) is hijacked, all the data input to the device, the recorded data, and the received data may be falsified by an attacker. That is, there is a possibility that the order input in
しかしながら、第一実施例に係る電子商取引方式においては、クライアント端末(1)で入力した注文を、クライアント端末(1)とは異なるクライアント端末(2)で確認し、クライアント端末(2)から送信されるメッセージによって承認されない限り、サーバ(3)は注文を実行しない。したがって、クライアント端末(1)や(2)の両方が乗っ取られない限り、サーバ(3)で不正な注文が実行されることはない。 However, in the electronic commerce system according to the first embodiment, the order entered at the client terminal (1) is confirmed at the client terminal (2) different from the client terminal (1) and transmitted from the client terminal (2). Server (3) will not execute the order unless approved by the message. Therefore, unless both the client terminals (1) and (2) are hijacked, an illegal order is not executed in the server (3).
クライアント端末(1)と(2)のいずれか一方を乗っ取った攻撃者が、乗っ取った端末の情報を利用して他方の端末の認証情報を不正に取得することができないように、クライアント端末(1)とサーバ装置(3)との間で用いられた認証情報と、クライアント端末(2)とサーバ装置(3)との間で用いられた認証情報とは互いに独立でなければならない。すなわち、乗っ取られた端末により、当該端末の認証を実行するために必要な秘密情報が取られたとしても、乗っ取られていない端末上でその利用者になりすますことを許さないようにしなければならない。 The client terminal (1) prevents the attacker who hijacked one of the client terminals (1) and (2) from acquiring the other terminal's authentication information illegally using the information of the hijacked terminal. ) And the server device (3) and the authentication information used between the client terminal (2) and the server device (3) must be independent of each other. In other words, even if secret information necessary for executing authentication of the terminal is taken by the hijacked terminal, it must not be allowed to impersonate the user on the terminal that is not hijacked.
以下、図2〜図5を用いて、改ざんがあった場合となかった場合において、注文の成否やユーザへの情報の提示のされ方にどのような影響が出るのかを、具体的に例示する Hereinafter, with reference to FIG. 2 to FIG. 5, specific examples of how the order is made and how the information is presented to the user are affected when falsification is made and when there is no falsification.
図2は、改ざんがない場合の処理の流れを描いた流れ図である。ステップ202a,202bは、それぞれ、クライアント端末(1)−サーバ装置(3)間、クライアント端末(2)−サーバ装置(3)間における認証処理段階を示しており、図1のステップ100a,100bに相当するステップである。ステップ204は、ユーザがクライアント端末(1)に対して注文操作を行うステップであり、図1のステップ101に相当する。ステップ206は、クライアント端末(1)が当該注文の内容を含む注文メッセージを作成するステップであり、ステップ208において、当該注文メッセージがサーバ装置(3)へ送信される。ステップ206,208は、図1におけるステップ102に相当する。ステップ210は、サーバ装置(3)が、当該注文の内容を含んだ確認メッセージをクライアント端末(2)へ送信するステップであり、図1のステップ103に相当する。ステップ212は、クライアント端末(2)が当該確認メッセージの内容をそのディスプレイへ表示するステップであり、図1のステップ104に相当する。ステップ214は、ユーザがクライアント端末(2)に対して確認操作すなわちクライアント端末(2)のディスプレイに表示された注文内容を承認するか否かの操作を行うステップであり、図1のステップ105に相当する。図2の例では、何らの改ざんも行われないため、ユーザは注文を承認する旨の入力操作を行う。
FIG. 2 is a flowchart depicting the flow of processing when there is no tampering.
ステップ216は、クライアント端末(2)が、当該確認操作の内容、すなわち注文を承認する旨の情報を含んだ応答メッセージを作成するステップであり、ステップ218は、クライアント端末(2)が当該応答メッセージをサーバ装置(3)へ送信するステップである。ステップ216及び218は、図1におけるステップ106に相当する。サーバ装置(3)は、クライアント端末(2)から注文を承認する旨のメッセージを受信したことに応じて、当該注文を成立させ(ステップ220)、注文を実行する(ステップ222)。注文の成立ステップ220や注文の実行ステップ222における具体的な処理は様々なものであることができ、例えば、サービス料の課金、お金の振り込み、商品(データ)のダウンロード、外部のサービスプロバイダに対する注文処理の命令、などであることができる。また、図2においては、ステップ220や222がステップ224や226より時間的に先に描かれているが、その順序に特に制限はなく、ステップ224と同時又はそれより後に実行されてもよい。
Step 216 is a step in which the client terminal (2) creates a response message including the content of the confirmation operation, that is, information indicating that the order is approved. Step 218 is a step in which the client terminal (2) sends the response message. Is transmitted to the server device (3).
ステップ224は、サーバ装置(3)が、クライアント端末(2)から受信した応答メッセージの内容(すなわち注文を承認する旨の情報)を含んだ第二の確認メッセージをクライアント端末(1)へ送信するステップであり、図1のステップ107に相当する。ステップ126は、クライアント端末(1)が、第二の確認メッセージの内容(すなわちクライアント端末(2)で注文が承認された旨の情報)をそのディスプレイに表示するステップであり、図1のステップ108に相当する。
In
図2の場合においては、何らの改ざんもなかったため、注文は無事に成立し、実行される。 In the case of FIG. 2, since no tampering has occurred, the order is successfully established and executed.
次に、情報の改ざんが発生する場合の例をいくつか紹介する。図3は、クライアント端末(1)が乗っ取られており、クライアント端末(1)に入力した注文の内容が改ざんされてサーバ装置(3)へ送信される場合の処理の流れを描いたものである。なお、図2の処理から変更がないステップについては、同じ符号を付し、説明を省略する。また、メッセージの内容のみに違いがある処理ステップについては、同じ数字に「'」を付けた符号を付し、それを示す。 Next, we will introduce some examples of information tampering. FIG. 3 depicts a processing flow when the client terminal (1) has been hijacked and the contents of the order input to the client terminal (1) have been tampered with and transmitted to the server device (3). . Steps that are not changed from the processing in FIG. 2 are given the same reference numerals and description thereof is omitted. For processing steps that differ only in the content of the message, the same numeral is attached with a symbol with “′” added to indicate it.
図2の場合と図3の場合の大きな違いは、ユーザがクライアント端末(1)に対して注文操作を行った(ステップ204)後、攻撃者によって注文内容が改ざんされるステップ(ステップ302)があることである。これによって、注文内容は、ユーザが意図したものとは異なるものになってしまう。ステップ206'〜212'は、図2のステップ206〜212と同様の処理を表しているが、一点だけ異なる点があり、それは、注文メッセージ及び確認メッセージに含まれる注文の内容が、ユーザが意図したものとは異なる内容になっていることである。したがって、ステップ212'においてクライアント端末(2)に表示される注文の内容は、ユーザがクライアント端末(1)に入力した注文の内容とは異なっている。
The major difference between the case of FIG. 2 and the case of FIG. 3 is that after the user performs an ordering operation on the client terminal (1) (step 204), the order content is altered by the attacker (step 302). That is. As a result, the order contents are different from those intended by the user. Steps 206 ′ to 212 ′ represent the same processing as steps 206 to 212 in FIG. 2, except for one point, which is that the contents of the orders included in the order message and the confirmation message are intended by the user. The content is different from what I did. Therefore, the content of the order displayed on the client terminal (2) in
ステップ214'は、図2のステップ214と同じく、ユーザがクライアント端末(2)に対して確認操作、すなわちクライアント端末(2)のディスプレイに表示された注文内容を承認するか否かの操作を行うステップである。図3の場合、図2の場合とは異なり、クライアント端末(2)に表示される注文の内容は正しくないものとなっているので、ユーザは、注文を却下する旨の入力操作を行う。
In
ステップ216'及び218'も、図2のステップ216及び218と同様の処理を表しているが、応答メッセージの内容が、注文を却下する旨の内容となっていることのみ、図2のステップ216及び218とは異なっている。ステップ220'では、サーバ装置(3)が、クライアント端末(2)から注文を却下する旨のメッセージを受信したことに応じて、当該注文を非成立とする。サーバ装置(3)は、注文が非成立となったことを伝えるメッセージを、クライアント端末(1)又は/及び(2)に送信するように構成されてもよい。ステップ224'及びステップ226'における処理も、確認メッセージの内容が注文を却下する旨であることを除き、図2のステップ224及び226における処理と同様である。
Steps 216 ′ and 218 ′ also represent the same processing as
図3の場合においては、クライアント端末(1)に入力した注文の内容が改ざんされてサーバ装置(3)へ送信されるが、本実施例によれば、クライアント端末(2)においてサーバ装置(3)に送信された注文の内容を確認することができるため、不正な注文が成立・実行されることを防止することができる。 In the case of FIG. 3, the content of the order input to the client terminal (1) is tampered and transmitted to the server device (3). According to this embodiment, the server device (3) ) Can be confirmed, so that it is possible to prevent an unauthorized order from being established and executed.
図4は、情報の改ざんが発生する別の例における処理の流れを描いた図である。図4の場合においては、クライアント端末(2)が乗っ取られており、クライアント端末(2)上でなされた確認入力の内容が改ざんされる。以下、図2や図3の場合と同じ処理が行われるステップについては同じ符合を付して説明を省略し、図4の場合における特徴的な部分に絞って説明を行う。 FIG. 4 is a diagram depicting the flow of processing in another example in which falsification of information occurs. In the case of FIG. 4, the client terminal (2) has been hijacked, and the contents of the confirmation input made on the client terminal (2) are falsified. Hereinafter, steps in which the same processing as in the case of FIG. 2 and FIG. 3 is performed will be denoted by the same reference numerals and description thereof will be omitted, and description will be focused on characteristic portions in the case of FIG.
図4の場合の処理の流れは、サーバ装置(3)からクライアント端末(2)へと、注文の内容を含んだ確認メッセージが送信されるところ(ステップ210)までは、図2の場合と同様である。ところが、図4の場合は、クライアント端末(2)は、受信した確認メッセージの内容を改ざんし、注文の内容を書き換えてしまう。この改ざんは、例えば、攻撃者がクライアント端末(2)に忍び込ませたコンピュータウィルスやポッドなどによって行われうるであろう。このため、ステップ212'でクライアント端末(2)に表示される注文の内容は、ステップ204においてユーザがクライアント端末(1)に入力したものとは異なっている。そこで、ユーザは、図3の場合と同様、当該注文を承認しない旨の操作をクライアント端末(2)に対して行うため(ステップ214')、注文は成立しない(ステップ220')。
The processing flow in the case of FIG. 4 is the same as in the case of FIG. 2 until the confirmation message including the contents of the order is transmitted from the server device (3) to the client terminal (2) (step 210). It is. However, in the case of FIG. 4, the client terminal (2) falsifies the content of the received confirmation message and rewrites the content of the order. This tampering could be performed, for example, by a computer virus or pod that an attacker has sneaked into the client terminal (2). For this reason, the contents of the order displayed on the client terminal (2) in
クライアント端末(2)が乗っ取られる場合、図2のステップ214で入力される確認操作の内容が改ざんされる場合もある。かかる場合を図5に描いた。
When the client terminal (2) is hijacked, the contents of the confirmation operation input in
図5の例の場合、ユーザが、クライアント端末(2)に対して表示された注文を承認する旨の入力操作を行うところ(ステップ214)までは、図2の場合の処理と同様である。ところが図5の場合は、クライアント端末(2)が、ユーザに入力された情報を書き換えてしまい、「承認」であったものが「却下」に変更されてしまう。このため、ユーザの確認操作に応じてクライアント端末(2)が作成する応答メッセージには、図3のステップ216'と同様、注文を承認しない旨の情報が含められる。したがって、この場合も注文は成立しない。 In the case of the example of FIG. 5, the processing up to the point where the user performs an input operation for approving the order displayed on the client terminal (2) (step 214) is the same as the processing in the case of FIG. 2. However, in the case of FIG. 5, the client terminal (2) rewrites information input by the user, and what is “approved” is changed to “rejected”. For this reason, information indicating that the order is not approved is included in the response message created by the client terminal (2) in response to the user's confirmation operation, as in step 216 ′ of FIG. Therefore, the order is not established in this case.
図4や図5の例ではクライアント端末(2)が不正な攻撃者によって乗っ取られてしまっているが、それによって不正な注文が実行されるということは無い。 In the example of FIGS. 4 and 5, the client terminal (2) has been hijacked by an unauthorized attacker, but no unauthorized order is executed.
なお、図3〜図5の例のほかにも情報の改ざんが発生する場合があり、それは、ステップ224(224')において送信される確認メッセージの内容が、クライアント端末(1)において改ざんされる場合である。この場合、クライアント端末(1)に表示される確認情報は、ユーザがクライアント端末(2)に入力した承認内容とは異なっている可能性がある。しかしながら、図3〜5から理解できるように、たとえステップ224(224')において送信される確認メッセージの内容を改ざんしたとしても、サーバ装置(3)における処理には影響ないので、この改ざんによって不正な注文が実行されることはない。 In addition to the examples of FIGS. 3 to 5, information may be falsified because the content of the confirmation message transmitted in step 224 (224 ′) is falsified in the client terminal (1). Is the case. In this case, there is a possibility that the confirmation information displayed on the client terminal (1) is different from the approval content input by the user to the client terminal (2). However, as can be understood from FIGS. 3 to 5, even if the contents of the confirmation message transmitted in step 224 (224 ′) are altered, the processing in the server device (3) is not affected. Order is never executed.
このように、本実施例に係る電子商取引方式によれば、クライアント端末(1)又は(2)のいずれかが不正な攻撃者によって乗っ取られてしまっても、利用者の意図とは異なる注文が実行されることを防止することができる。 Thus, according to the electronic commerce method according to the present embodiment, even if either of the client terminals (1) or (2) is taken over by an unauthorized attacker, an order different from the user's intention is placed. It can be prevented from being executed.
クライアント端末(1)は、ユーザが、電子商取引に係る様々な作業(例えば氏名住所やクレジットカード番号などの入力や、注文画面の閲覧及び注文内容の入力など)を行うために便利なように、大きなディスプレイやフルキーボード・マウスなどを備えたコンピュータ端末であることが好ましいであろう。またクライアント端末(2)は、注文の確認作業のみを行うことが出来ればよいので、処理能力の高いコンピュータ端末である必要はなく、例えば、携帯可能な小型の情報端末であることができる。もちろん、これらはただの例に過ぎず、本発明を実施するにあたり、クライアント端末(1)や(2)としてどのような装置を用いるかについては特に制限がないことはもちろんである。 The client terminal (1) is convenient for the user to perform various operations related to electronic commerce (for example, input of name and address, credit card number, browsing of order screen and input of order contents, etc.) A computer terminal with a large display, full keyboard, mouse, etc. would be preferred. Further, since the client terminal (2) only needs to be able to perform order confirmation work, the client terminal (2) does not need to be a computer terminal with high processing capability, and can be, for example, a small portable information terminal. Of course, these are merely examples, and it is a matter of course that there is no particular limitation as to what device is used as the client terminal (1) or (2) in carrying out the present invention.
サーバ装置(3)についても同様である。本実施例におけるサーバ装置(3)は電子商取引のためのサーバ装置として説明されたため、多数のクライアント装置との通信要求を処理することができ、注文処理や課金などの機能を備える比較的規模の大きなサーバ装置であるが、本発明の情報処理方式をもっと小規模な通信の目的に使用する場合、サーバ装置(3)が小型のサーバ装置であったり、ピアツーピア通信における端末の1台に過ぎなかったりする場合もあるだろう。いずれにせよ、本発明を実施するにあたり、サーバ装置(3)としてどのようなコンピュータ装置を用いるかについて、特に制限はない。当業者であれば、実施上の具体的な要求に応じて、適当な装置をサーバ装置またはクライアント端末として選択することができるであろう。 The same applies to the server device (3). Since the server device (3) in the present embodiment has been described as a server device for electronic commerce, it can process communication requests with a large number of client devices and has a relatively large scale with functions such as order processing and billing. Although it is a large server device, when the information processing method of the present invention is used for the purpose of smaller scale communication, the server device (3) is a small server device or only one terminal in peer-to-peer communication. There may be cases. In any case, in implementing the present invention, there is no particular limitation as to what kind of computer device is used as the server device (3). A person skilled in the art will be able to select an appropriate device as a server device or a client terminal, depending on specific implementation requirements.
図6に、クライアント端末(1)又は(2)における改ざんパタンと、その際の注文の成否、並びに、ステップ212,212'でクライアント端末(2)に表示される、クライアント端末(1)における注文操作(ステップ204)の内容と、ステップ226,226'でクライアント端末(1)に表示される、クライアント端末(2)における承認操作(ステップ214,214')の内容との対応を表で示す。
FIG. 6 shows the alteration pattern in the client terminal (1) or (2), the success or failure of the order at that time, and the order in the client terminal (1) displayed on the client terminal (2) in
ところで、図3の場合と図4の場合とを比較すると、前者は改ざんがクライアント端末(1)で発生し、後者はクライアント端末(2)で発生しているにも関わらず、ステップ212'以降の処理は、ユーザに提示される情報を含めて全く同じになっている。つまり、上述の実施例ではどちらのクライアント端末で改ざんが起こったのか、必ずしも特定できるわけではない。しかしながら、確認用の端末の数を2台以上にすると、改ざんが発生した端末を特定することができる場合が増える。そこで、次にそのような実施例につき、図7以降を用いて説明する。
By the way, comparing the case of FIG. 3 with the case of FIG. 4, the former is the case where tampering occurs in the client terminal (1), and the latter occurs in the client terminal (2), but after
図7は、第二実施例として紹介する電子商取引システム及び方法に登場する、要素及び処理の流れを説明するための図である。第二実施例の電子商取引システムは、3台のクライアント端末(クライアントa,クライアントb,クライアントc)と1台のサーバ装置またはシステム(S)から構成され、これらの要素の間で処理が実行される。図7に開かれるユーザ(U)は、図1に描かれていたユーザ(0)と同様に、クライアント端末(a)〜(c)を操作する者である。第一実施例の場合と同様、クライアント端末(a)〜(c)及びサーバ装置(S)は、いずれも、CPUやメモリ、通信装置などを備える汎用のコンピュータであることができる。したがって、本実施例に係る特徴的な情報処理は、コンピュータ・プログラムとCPUとの協働によってもたらされるソフトウェア処理によって実現されることができる。 FIG. 7 is a diagram for explaining the elements and the flow of processing that appear in the electronic commerce system and method introduced as the second embodiment. The electronic commerce system of the second embodiment is composed of three client terminals (client a, client b, client c) and one server device or system (S), and processing is executed between these elements. The The user (U) opened in FIG. 7 is a person who operates the client terminals (a) to (c) in the same manner as the user (0) depicted in FIG. As in the case of the first embodiment, each of the client terminals (a) to (c) and the server device (S) can be a general-purpose computer including a CPU, a memory, a communication device, and the like. Therefore, characteristic information processing according to the present embodiment can be realized by software processing brought about by cooperation between the computer program and the CPU.
各クライアント端末(a)〜(c)とサーバ装置(S)は、それぞれインターネット、イーサネット(登録商標)、移動通信ネットワークなどの手段によって接続され、通信を行うことができる。本実施例においても、クライアント端末(a)〜(c)同士は必ずしも直接通信することができなくとも構わない。クライアント端末(a)は、本実施例に係る電子商取引において、ユーザが注文を行うための端末として動作し、サーバ装置(S)は、当該注文を実行するためのコンピュータ装置として動作する。したがって、クライアント端末(a)は、第一実施例におけるクライアント端末(1)に対応し、サーバ装置(S)は、第一実施例におけるサーバ装置(3)に対応する。クライアント端末(b)及び(c)は、それぞれ第一実施例におけるクライアント端末(2)に対応する。つまり、本実施例に係る電子商取引システムは、第一実施例におけるクライアント端末(2)が2台用いられる構成となっている。 Each of the client terminals (a) to (c) and the server device (S) can be connected and communicated by means such as the Internet, Ethernet (registered trademark), and a mobile communication network. Also in the present embodiment, the client terminals (a) to (c) may not necessarily be able to communicate directly. In the electronic commerce according to the present embodiment, the client terminal (a) operates as a terminal for a user to place an order, and the server device (S) operates as a computer device for executing the order. Accordingly, the client terminal (a) corresponds to the client terminal (1) in the first embodiment, and the server device (S) corresponds to the server device (3) in the first embodiment. Client terminals (b) and (c) respectively correspond to the client terminal (2) in the first embodiment. That is, the electronic commerce system according to the present embodiment has a configuration in which two client terminals (2) in the first embodiment are used.
図7を参照しながら、第二実施例に係る電子商取引システム及び方法の処理の流れを簡単に説明する。 With reference to FIG. 7, the process flow of the electronic commerce system and method according to the second embodiment will be briefly described.
ステップ701及び702は第一実施例におけるステップ101及び102に対応しは、ユーザUがクライアント端末(a)を操作して電子商取引に係る注文を行い(ステップ701)、それを受けてクライアント端末(a)が、当該注文の内容を含むメッセージをサーバ装置(S)へ送信する(ステップ702)。注文メッセージを受けたサーバ装置(S)は、その注文内容を含んだ確認メッセージを二つ作成し、これをクライアント端末(b)及び(c)にそれぞれ送信する(ステップ703b,703c)。クライアント端末(b)及び(c)は、それぞれ受け取った確認メッセージの内容をそのディスプレイに表示し、ユーザUに内容を確認させる(ステップ704b、704c)。ユーザUは、それぞれの端末のディスプレイを見て注文の内容を確認し、それぞれの端末において、注文の内容を承認するか否かの操作を行う(ステップ705b,705c)。クライアント端末(b)及び(c)は、それぞれ、ユーザの承認操作の内容を含む応答メッセージをサーバ装置(S)へ送信する(ステップ706b,706c)。このように、クライアント端末が2台になっているために処理が二重になっていること以外は、ステップ703(b,c)〜ステップ706(b,c)は、第一実施例におけるステップ103〜106に対応するものである。
Steps 701 and 702 correspond to
さて、サーバ装置(S)は、クライアント端末(b)及び(c)から受信した応答メッセージのいずれもが、注文を承認するものである場合に限り、当該注文を実行する。さらにサーバ装置(S)は、クライアント端末(b)及び(c)から受信した応答メッセージに含まれるユーザ承認操作の内容を、さらなる確認メッセージとしてクライアント端末(a)に送信する(ステップ707a)。またサーバ装置(S)は、クライアント端末(c)から受信した承認操作の内容をクライアント端末(b)へ、クライアント端末(b)から受信した承認操作の内容をクライアント端末(c)へ送信する(ステップ707b,707c)。各クライアント端末(a)〜(c)は、ユーザがその内容を見ることができるように、受信した承認操作の内容を各々のディスプレイに表示する(ステップ708a〜c)。 Now, the server apparatus (S) executes the order only when both of the response messages received from the client terminals (b) and (c) approve the order. Further, the server device (S) transmits the content of the user approval operation included in the response message received from the client terminals (b) and (c) to the client terminal (a) as a further confirmation message (step 707a). The server device (S) transmits the contents of the approval operation received from the client terminal (c) to the client terminal (b) and the contents of the approval operation received from the client terminal (b) to the client terminal (c) ( Steps 707b and 707c). Each client terminal (a) to (c) displays the content of the received approval operation on each display so that the user can view the content (steps 708a to 708c).
なお、図7では省略されているが、クライアント端末(a)〜(c)は、サーバ装置(S)と、それぞれ独立の認証情報を用いて、予め認証処理を完了させておく必要がある。すなわち、あるクライアント端末が乗っ取られたしまった場合においても、乗っ取られたクライアント端末の情報から他のクライアント端末の認証情報が取得できるようであってはならない。この点は第一実施例と同様である。 Although omitted in FIG. 7, the client terminals (a) to (c) need to complete authentication processing in advance using the server device (S) and independent authentication information. That is, even when a certain client terminal is hijacked, authentication information of another client terminal must not be able to be acquired from the information of the hijacked client terminal. This is the same as in the first embodiment.
図7に描かれた電子商取引システムにおいて、データの改ざんが発生する可能性があるケースは、(1)クライアント端末(a)がステップ701でなされた注文入力の内容を改ざんする場合、(2)クライアントb又はcが、ステップ703b又は703cで受信した注文内容を改ざんする場合、(3)クライアント端末(b)又はcが、ステップ705b又は705cでなされた承認操作の内容を改ざんする場合、(4)クライアント端末(a)〜(c)のいずれかが、ステップ707a〜cで受信した承認操作の内容を改ざんする場合、の4種類がある。しかしながら、サーバ装置(S)は、クライアント端末(b)及び(c)の両方から注文を承認する旨のメッセージを受信しない限り注文を実行しないので、全てのクライアント端末が乗っ取られない限り、改ざんされた注文が実行されることはない。また、クライアント端末(a)でなされた注文操作を2台のクライアント端末(b)及び(c)で確認し、クライアント端末(b)及び(c)でなされた注文承認操作の内容を、2台のクライアント端末で再確認されるため、乗っ取られたクライアント端末の数が1台であれば、乗っ取られた端末を同定することが可能となる。 In the electronic commerce system depicted in FIG. 7, there is a possibility that data may be falsified. (1) When the client terminal (a) falsifies the contents of the order input made in step 701, (2) When the client b or c falsifies the order contents received at step 703b or 703c, (3) When the client terminal (b) or c falsifies the contents of the approval operation performed at step 705b or 705c, (4 ) There are four types when any of the client terminals (a) to (c) falsifies the contents of the approval operation received in steps 707a to 707c. However, since the server apparatus (S) does not execute the order unless it receives a message to approve the order from both the client terminals (b) and (c), the server apparatus (S) is tampered unless all the client terminals are hijacked. Orders are never executed. The order operation performed at the client terminal (a) is confirmed at the two client terminals (b) and (c), and the contents of the order approval operation performed at the client terminals (b) and (c) Therefore, if the number of hijacked client terminals is one, the hijacked terminal can be identified.
続いて、図8を用いて、第二実施例に係る電子商取引システムの処理の流れの一例を説明する。図8に描いた例は、第一実施例について図3に描いた場合と同様の場合における処理の流れを示したものである。すなわち、クライアント端末(a)が乗っ取られており、クライアント端末(a)がユーザの注文操作を改ざんしてサーバ装置(S)へ送信してしまう場合の処理の流れを図示したものである。 Next, an example of the processing flow of the electronic commerce system according to the second embodiment will be described with reference to FIG. The example depicted in FIG. 8 shows the flow of processing in the same case as depicted in FIG. 3 for the first embodiment. That is, the flow of processing when the client terminal (a) is hijacked and the client terminal (a) tampers with the user's ordering operation and transmits it to the server device (S) is illustrated.
ステップ802a〜cは、クライアント端末(a)〜(c)とサーバ装置(S)との認証処理ステップを表している。前述のように、認証情報はクライアント端末ごとに独立のものが使用される。ステップ804はユーザがクライアント端末(a)を操作して注文のための入力をするステップであり、図7のステップ701に対応する。ステップ806は、入力された注文情報が改ざんされるステップを表しており、この改ざんは、例えば、攻撃者がクライアント端末(a)に潜りこませたコンピュータウィルスやボットなどによって行われる可能性がある。ステップ808において、クライアント端末(a)は、書き換えられた注文内容を含む注文メッセージを作成し、これをステップ810においてサーバ装置(S)へ送信する。つまりステップ810は、図7におけるステップ702に対応する。 Steps 802a-c represent authentication processing steps between the client terminals (a)-(c) and the server device (S). As described above, independent authentication information is used for each client terminal. Step 804 is a step in which the user operates the client terminal (a) to input for ordering, and corresponds to step 701 in FIG. Step 806 represents a step in which the input order information is tampered. This tampering may be performed by, for example, a computer virus or a bot that the attacker has entered the client terminal (a). . In step 808, the client terminal (a) creates an order message including the rewritten order contents, and transmits it to the server apparatus (S) in step 810. That is, step 810 corresponds to step 702 in FIG.
注文メッセージを受け取ったサーバ装置(S)は、その注文の情報を含んだ確認メッセージを2通作成し、それぞれ、クライアント端末(b)及び(c)へ送信する(ステップ812b,c)。ステップ806において注文情報が改ざんされているため、これらの確認メッセージに含まれる注文情報は、ユーザがクライアント端末(a)に入力したものとは異なっている。したがって、ユーザは、クライアント端末(b)及び(c)において、その注文を承認しない。第一実施例について図3のステップ212'〜218'で説明した処理と同じ処理が、クライアント端末(b)及び(c)においてそれぞれ実行され(ステップ814b〜820b及びステップ814c〜820c)、その結果、サーバ装置(S)は、クライアント端末(b)及び(c)の両方から、注文を却下する旨の応答メッセージを受信する。そこでサーバ装置(S)は、当該注文を非成立とする旨の処理を行う。図8には描かれていないが、サーバ装置(S)は、注文が非成立となった旨を、クライアント端末(a)〜(c)のいずれかに伝達するように構成されていてもよい。このように、サーバが命令の成立又は非成立に関する情報をクライアントへ伝達する構成は、ユーザが使用している端末のいくつかが乗っ取られている場合において、ユーザの発した命令がサーバで実行されたか否かをユーザに正しく伝えることに役に立つ。
The server device (S) that has received the order message creates two confirmation messages including the order information and transmits them to the client terminals (b) and (c), respectively (steps 812b and c). Since the order information has been falsified in
ステップ824aにおいて、サーバ装置(S)は、ステップ820b及びcにおいて受信した、クライアント端末(b)及び(c)における承認操作の内容を含むメッセージをクライアント端末(a)へ送信する。またサーバ装置(S)は、クライアント端末(c)における承認操作の内容を含むメッセージをクライアント端末(b)へ、クライアント端末(b)における承認操作の内容を含むメッセージをクライアント端末(c)へ送信する(ステップ824b,824c)。ステップ824a〜cで各クライアント端末に受信された確認メッセージの内容は、ステップ826a〜cにおいて、それぞれのクライアント端末のディスプレイに表示される。 In step 824a, the server apparatus (S) transmits to the client terminal (a) the message including the contents of the approval operation in the client terminals (b) and (c) received in steps 820b and c. The server device (S) transmits a message including the contents of the approval operation at the client terminal (c) to the client terminal (b), and transmits a message including the contents of the approval operation at the client terminal (b) to the client terminal (c). (Steps 824b and 824c). The contents of the confirmation message received by each client terminal in steps 824a-c are displayed on the display of each client terminal in steps 826a-c.
次に、図9を用いて、第一実施例における図4に対応する事態が生じたときの、第二実施例における処理の流れを説明する。すなわち、クライアント端末(b)が乗っ取られており、サーバ装置(S)から受信した注文確認メッセージの内容を書き換えてしまう場合の処理の流れを説明する。なお、図8の処理から変更がないステップについては、同じ符号を付し、説明を省略する。また、メッセージの内容のみに違いがある処理ステップについては、同じ数字に「'」を付けた符号を付し、それを示す。 Next, the flow of processing in the second embodiment when a situation corresponding to FIG. 4 in the first embodiment occurs will be described with reference to FIG. That is, the process flow when the client terminal (b) is hijacked and the content of the order confirmation message received from the server device (S) is rewritten will be described. In addition, about the step which is not changed from the process of FIG. 8, the same code | symbol is attached | subjected and description is abbreviate | omitted. For processing steps that differ only in the content of the message, the same numeral is attached with a symbol with “′” added to indicate it.
図9の場合においては、クライアント端末(a)における改ざんは発生しないものとする。したがって、図8のステップ808に対応するステップで作成される注文メッセージの内容は、ユーザが意図した通りのものとなっている(ステップ808')。そして、図8のステップ810,812b,812cに対応するステップ(810',812b',812c'で送信される注文メッセージや確認メッセージにも、正しい注文情報が格納されている。しかしながら本例では、クライアント端末(b)は、ステップ812'で受信した確認メッセージに含まれる注文情報を書き換えてしまう(ステップ813)。このためステップ814bでクライアント端末(b)が表示する注文情報は、ユーザの意図したものとは異なっており、ユーザは、その注文を承認しない旨の操作をするであろう(ステップ816b)。したがって、クライアント端末(b)は、図8の場合と同様、注文を承認しない旨の応答メッセージをサーバへ送信する(818b,820b)。
In the case of FIG. 9, it is assumed that no tampering occurs in the client terminal (a). Therefore, the content of the order message created in the step corresponding to step 808 in FIG. 8 is as intended by the user (step 808 ′). The correct order information is also stored in the order message and confirmation message transmitted in steps (810 ′, 812b ′, 812c ′) corresponding to steps 810, 812b, 812c in FIG. The client terminal (b) rewrites the order information included in the confirmation message received in step 812 '(step 813), so the order information displayed by the client terminal (b) in step 814b is intended by the user. The user will perform an operation not to approve the order (
一方クライアント端末(c)では情報の改ざんが発生しないので、ステップ814c'でクライアント端末(c)のディスプレイに表示される注文情報は、ユーザの意図した通りのものとなっている。すると、ユーザは、その注文を承認する旨の操作をするであろう(ステップ816c')。したがって、クライアント端末(c)は、図9の場合とは異なり、注文を承認する旨の応答メッセージをサーバへ送信する(818c',820c')。
On the other hand, since no alteration of information occurs in the client terminal (c), the order information displayed on the display of the client terminal (c) in step 814c ′ is as intended by the user. The user will then perform an operation to approve the order (
サーバ装置(S)は、クライアント端末(c)からは注文を承認する旨のメッセージを受信するものの、クライアント端末(b)からは注文を承認しない旨のメッセージを受信するので、図8の場合と同様、注文を成立させない旨の処理を行う(ステップ822)。そしてサーバ装置(S)は、次のステップにおいて、ステップ820b及び820c'で受信した応答メッセージの内容を、各クライアント端末へ送信する。クライアント端末(a)には、クライアント端末(b)では注文が承認されず、クライアント端末(c)では注文が承認された旨のメッセージが送信される(ステップ824a')。そして、クライアント端末(b)には、クライアント端末(c)では注文が承認された旨のメッセージが、クライアント端末(c)には、クライアント端末(b)では注文が承認されなかった旨のメッセージが送信される(ステップ824b',824c)。これらのメッセージの内容は、ステップ826a',826b',826cにおいて、それぞれの端末のディスプレイに表示され、ユーザはその内容を確認することができる。 Although the server device (S) receives a message notifying approval of an order from the client terminal (c), it receives a message notifying approval of the order from the client terminal (c). Similarly, processing is performed to the effect that the order is not established (step 822). In the next step, the server device (S) transmits the contents of the response message received in steps 820b and 820c ′ to each client terminal. A message is sent to the client terminal (a) indicating that the order is not approved at the client terminal (b) and the order is approved at the client terminal (c) (step 824a ′). The client terminal (b) has a message that the order has been approved by the client terminal (c), and the client terminal (c) has a message that the order has not been approved by the client terminal (b). It is transmitted (steps 824b ′ and 824c). The contents of these messages are displayed on the display of each terminal in steps 826a ', 826b', and 826c, and the user can confirm the contents.
第一実施例についての図3の場合と図4の場合とでは、クライアント端末(1)と(2)のどちらで情報の改ざんが起こっているか区別できなかった。しかし図8の場合と図9の場合とでは、クライアント端末(b)と(c)で表示される注文確認メッセージの内容が異なっているので、クライアント端末(b)で改ざんが発生したことを同定することができる。すなわち、乗っ取られた端末を特定することができる。 In the case of FIG. 3 and the case of FIG. 4 regarding the first embodiment, it is impossible to distinguish whether the client terminal (1) or (2) is falsified. However, since the contents of the order confirmation messages displayed at the client terminals (b) and (c) are different between the case of FIG. 8 and the case of FIG. 9, it is identified that falsification has occurred at the client terminal (b). can do. That is, the hijacked terminal can be specified.
図10に、クライアント端末(a)〜(c)における改ざんパタンと、その際の注文の成否、並びに、クライアント端末(a)〜(c)における注文確認表示と承認操作確認表示の対応を、表で示す。いずれの場合においても、改ざんされた注文が実行されることは防がれていることが理解できる。 FIG. 10 shows the alteration patterns in the client terminals (a) to (c), the success or failure of the order at that time, and the correspondence between the order confirmation display and the approval operation confirmation display in the client terminals (a) to (c). It shows with. In any case, it can be understood that execution of a tampered order is prevented.
以上、本発明の好適な実施形態の例を図を用いて説明してきたが、これらの例は本発明をよく理解してもらうことを目的として挙げた例に過ぎず、本発明は、その範囲を逸脱することなく様々な実施形態をとることができる。 As mentioned above, although the example of preferred embodiment of this invention has been demonstrated using figures, these examples are only the examples given in order to have you understand this invention well, and this invention is the range. Various embodiments can be taken without departing from the above.
例えば、上に説明した実施形態ではクライアント端末の数が2台または3台であったが、クライアント端末の数はもっと多くても構わない。クライアント端末の数が多くとも、注文のための命令や処理のための煩わしい端末操作は一つの端末の操作で済み、他の端末においては確認操作のみ行なえばよいため、利用者の負荷は最小で済む。 For example, in the embodiment described above, the number of client terminals is two or three, but the number of client terminals may be larger. Even with a large number of client terminals, ordering instructions and troublesome terminal operations for processing can be done with one terminal, and only other confirmation operations need be performed on other terminals. That's it.
また、本発明の実施形態は、注文等の命令入力用端末の数が1台である場合に制限されるものではなく、複数台であってもよい。すなわち、サーバ装置が複数の端末から命令を受信するような構成でもよい。例えば命令入力用端末の数が2台である場合は次のような構成を取ることができる。 Further, the embodiment of the present invention is not limited to the case where the number of command input terminals for ordering or the like is one, and a plurality of terminals may be used. That is, the server device may be configured to receive commands from a plurality of terminals. For example, when the number of instruction input terminals is two, the following configuration can be adopted.
サーバは、端末AとBからそれぞれ命令を受信した後、Aからの命令の内容をA以外の端末に送り(この際、Aにも送ることを排除するものではない)、Bからの命令の内容をB以外の端末に送る(同様に、Bにも送ることを排除するものではない)。その後、サーバは各端末からA,Bそれぞれの命令を了承するか否かの情報を受け取り(端末Aからは最低限Bの命令を了承するか否かの情報を受け取り、端末Bからは最低限Aの命令を了承するか否かの情報を受け取り、それ以外の端末からはA,Bの各命令を了承するか否かの情報を受け取り)、命令を実行するか否かの判定を行う。 After receiving the commands from the terminals A and B, the server sends the contents of the commands from A to the terminals other than A (in this case, sending to A is not excluded). The contents are sent to a terminal other than B (similarly, sending to B is not excluded). After that, the server receives information on whether or not to accept each of the commands A and B from each terminal (receives information on whether or not to accept at least the B command from the terminal A, and receives from the terminal B at least Information on whether or not to accept the command of A is received, and information on whether or not to accept each command of A and B is received from other terminals), and it is determined whether or not to execute the command.
本発明の実施形態には、秘密情報を乗っ取り端末に取られることなくサーバからユーザに伝えること、及び/又は、秘密情報を乗っ取り端末に取られることなくユーザからサーバに伝えることを可能とするような構成を有するものが含まれる。例えば、サーバからユーザに秘密情報を伝える際に当該秘密情報が乗っ取られた端末に盗まれることを防止するため、当該秘密情報を前記サーバもしくはそれと連携する別のサーバで分割し、その分割された各秘密情報を、秘密情報を復元することなく、クライアント端末を使ってユーザに提示することとしてもよい。あるいは、ユーザからサーバに秘密情報を伝える際に当該秘密情報が乗っ取られた端末に盗まれることを防止するため、当該秘密情報を利用者が予め分割し、その分割された各秘密情報を端末を使って当該秘密情報を復元することなくサーバに提示することとしてもよい。情報の分割には、例えば視覚復号型秘密分散方法(Visual Secret Sharing)を用いることが可能である。 Embodiments of the present invention allow secret information to be communicated to the user from the server without being taken by the hijacking terminal, and / or secret information can be conveyed from the user to the server without being taken by the hijacking terminal. The thing which has a structure is included. For example, in order to prevent the secret information from being stolen by the compromised terminal when the secret information is transmitted from the server to the user, the secret information is divided by the server or another server linked thereto, and the divided information is divided. Each secret information may be presented to the user using the client terminal without restoring the secret information. Alternatively, in order to prevent the secret information from being stolen by the terminal that has been hijacked when the secret information is transmitted from the user to the server, the user divides the secret information in advance, and the divided secret information is stored in the terminal. The secret information may be presented to the server without being restored. For information division, for example, a visual decryption secret sharing method (Visual Secret Sharing) can be used.
本発明によれば、ある端末上で行った命令の内容をそれとは異なる別の端末で確認することにより、改ざんされた命令がサーバ(あるいはピーア)で実行されることを防止することができる。端末の数をn台として攻撃者がn−1台乗っ取ったとしても、不正な命令や処理をサーバで実行することを防止することが可能である。本発明では、ユーザが複数の独立した複数の端末を利用しなければならないため、従来であれば実用化に多少無理があったかもしれないが、現在では端末の小型化や低価格化が進み、いわゆるユビキタス時代の到来により、今後は一人のユーザが複数の端末を利用する方が主流となる可能性が高い。従って、本発明を実用化することに問題は生じないであろう。 According to the present invention, it is possible to prevent an altered instruction from being executed by a server (or peer) by checking the contents of an instruction executed on a certain terminal on another terminal different from the terminal. Even if the number of terminals is n and an attacker has taken over n-1 units, it is possible to prevent the server from executing unauthorized commands and processing. In the present invention, the user must use a plurality of independent terminals, so it may have been somewhat difficult to put into practical use in the past, but now the terminal has become smaller and cheaper, With the advent of the so-called ubiquitous era, it is highly likely that one user will use multiple terminals in the future. Therefore, there will be no problem in putting the present invention into practical use.
今後、ますます多くの情報がネットワークを通じてやりとりされ、端末を通じてサーバに様々な処理を実行させるサービスが増えてくるものと予想される。本発明によれば、ユーザの意図が改ざんされて実行されることを防止することができるため、その有用性は極めて高いものと考えられる。特に、電子商取引、オンライントレード、ネットオークションなど、金銭のからむ重要な取引を処理するためには、非常に適した発明であるといえる。 In the future, it is expected that more and more information will be exchanged over the network, and services that allow the server to execute various processes through the terminal will increase. According to the present invention, it is possible to prevent a user's intention from being tampered with and executed. In particular, it can be said to be a very suitable invention for processing important transactions involving money, such as electronic commerce, online trade, and net auction.
Claims (26)
前記複数の端末の各々を、それぞれ互いに独立の認証情報を用いて認証するステップと、
前記複数の端末のうち少なくとも1台の端末から、命令を受信するステップと、
前記複数の端末のうち、前記命令を送信してきた端末以外の少なくとも1台の端末へ、前記命令の内容を含んだ第一の確認メッセージを送信するステップと、
前記第一の確認メッセージを受信した全ての端末から、それぞれ応答メッセージを受信するステップと、
前記受信した命令と、前記受信した応答メッセージのパタンに応じて前記命令を実行するか否かを判定するステップと、
を含む、方法。 An information processing method in a server capable of communicating with a plurality of different terminals,
Authenticating each of the plurality of terminals using mutually independent authentication information;
Receiving a command from at least one of the plurality of terminals;
Transmitting a first confirmation message including the content of the command to at least one terminal other than the terminal that has transmitted the command among the plurality of terminals;
Receiving response messages from all the terminals that have received the first confirmation message, respectively;
Determining whether to execute the command according to the received command and the pattern of the received response message;
Including a method.
前記複数の端末の各々を、それぞれ互いに独立の認証情報を用いて認証するステップと、
前記複数の端末の全ての端末から、命令を受信するステップと、
前記受信した全ての命令のパタンに応じて、前記命令を実行するか否かを判定するステップと、
を含む、方法。 An information processing method in a server capable of communicating with a plurality of different terminals,
Authenticating each of the plurality of terminals using mutually independent authentication information;
Receiving a command from all terminals of the plurality of terminals;
Determining whether to execute the instruction according to a pattern of all the received instructions;
Including a method.
前記複数の端末の各々を、それぞれ互いに独立の認証情報を用いて認証する手段と、
前記複数の端末のうち少なくとも1台の端末から、命令を受信する手段と、
前記複数の端末のうち、前記命令を送信してきた端末以外の少なくとも1台の端末へ、前記命令の内容を含んだ第一の確認メッセージを送信する手段と、
前記第一の確認メッセージを受信した全ての端末から、それぞれ応答メッセージを受信する手段と、
前記受信した命令と、前記受信した応答メッセージのパタンに応じて前記命令を実行するか否かを判定する手段と、を備える、サーバ装置。 A server device capable of communicating with a plurality of different terminals,
Means for authenticating each of the plurality of terminals using mutually independent authentication information;
Means for receiving a command from at least one of the plurality of terminals;
Means for transmitting a first confirmation message including the content of the command to at least one terminal other than the terminal that has transmitted the command among the plurality of terminals;
Means for receiving response messages respectively from all terminals that have received the first confirmation message;
A server apparatus comprising: the received command; and means for determining whether to execute the command according to a pattern of the received response message.
前記複数の端末の各々を、それぞれ互いに独立の認証情報を用いて認証する手段と、
前記複数の端末の全ての端末から、命令を受信する手段と、
前記受信した全ての命令のパタンに応じて、前記命令を実行するか否かを判定する手段と、
を含む、サーバ装置。 A server device capable of communicating with a plurality of different terminals,
Means for authenticating each of the plurality of terminals using mutually independent authentication information;
Means for receiving instructions from all of the plurality of terminals;
Means for determining whether or not to execute the command according to the pattern of all the received commands;
Including a server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008230969A JP5120951B2 (en) | 2008-09-09 | 2008-09-09 | Technology for preventing falsification instruction execution using multiple terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008230969A JP5120951B2 (en) | 2008-09-09 | 2008-09-09 | Technology for preventing falsification instruction execution using multiple terminals |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010066886A true JP2010066886A (en) | 2010-03-25 |
JP5120951B2 JP5120951B2 (en) | 2013-01-16 |
Family
ID=42192439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008230969A Active JP5120951B2 (en) | 2008-09-09 | 2008-09-09 | Technology for preventing falsification instruction execution using multiple terminals |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5120951B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450583A (en) * | 2014-07-03 | 2016-03-30 | 阿里巴巴集团控股有限公司 | Information authentication method and device |
US10755345B2 (en) | 2014-12-03 | 2020-08-25 | Alibaba Group Holding Limited | System and method for secure account transfer |
US11538039B2 (en) | 2018-02-12 | 2022-12-27 | Advanced New Technologies Co., Ltd. | Method and system for facilitating risk control of an online financial platform |
US11816714B2 (en) | 2018-03-19 | 2023-11-14 | Advanced New Technologies Co., Ltd. | Service verification method and apparatus |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003168000A (en) * | 2001-12-03 | 2003-06-13 | Fujitsu Ltd | Approval processing method |
JP2005216013A (en) * | 2004-01-29 | 2005-08-11 | Applicore Corp | Integrated job management system |
JP2007310691A (en) * | 2006-05-19 | 2007-11-29 | Hitachi Omron Terminal Solutions Corp | Authentication device, authentication system, and device verification method for authentication device |
JP2007316959A (en) * | 2006-05-26 | 2007-12-06 | Hitachi Omron Terminal Solutions Corp | Transfer method |
JP2007334680A (en) * | 2006-06-15 | 2007-12-27 | Oki Electric Ind Co Ltd | Sales branch terminal and operation branch system |
JP2008042934A (en) * | 2007-09-10 | 2008-02-21 | Ntt Communications Kk | Session management unit, method and program for establishing encryption communication channel between terminals |
-
2008
- 2008-09-09 JP JP2008230969A patent/JP5120951B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003168000A (en) * | 2001-12-03 | 2003-06-13 | Fujitsu Ltd | Approval processing method |
JP2005216013A (en) * | 2004-01-29 | 2005-08-11 | Applicore Corp | Integrated job management system |
JP2007310691A (en) * | 2006-05-19 | 2007-11-29 | Hitachi Omron Terminal Solutions Corp | Authentication device, authentication system, and device verification method for authentication device |
JP2007316959A (en) * | 2006-05-26 | 2007-12-06 | Hitachi Omron Terminal Solutions Corp | Transfer method |
JP2007334680A (en) * | 2006-06-15 | 2007-12-27 | Oki Electric Ind Co Ltd | Sales branch terminal and operation branch system |
JP2008042934A (en) * | 2007-09-10 | 2008-02-21 | Ntt Communications Kk | Session management unit, method and program for establishing encryption communication channel between terminals |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450583A (en) * | 2014-07-03 | 2016-03-30 | 阿里巴巴集团控股有限公司 | Information authentication method and device |
KR20190002765A (en) * | 2014-07-03 | 2019-01-08 | 알리바바 그룹 홀딩 리미티드 | Method and system for information authentication |
US10325088B2 (en) | 2014-07-03 | 2019-06-18 | Alibaba Group Holding Limited | Method and system for information authentication |
CN105450583B (en) * | 2014-07-03 | 2019-07-05 | 阿里巴巴集团控股有限公司 | A kind of method and device of authentification of message |
KR102134986B1 (en) * | 2014-07-03 | 2020-07-17 | 알리바바 그룹 홀딩 리미티드 | Method and system for information authentication |
US10755345B2 (en) | 2014-12-03 | 2020-08-25 | Alibaba Group Holding Limited | System and method for secure account transfer |
US11538039B2 (en) | 2018-02-12 | 2022-12-27 | Advanced New Technologies Co., Ltd. | Method and system for facilitating risk control of an online financial platform |
US11816714B2 (en) | 2018-03-19 | 2023-11-14 | Advanced New Technologies Co., Ltd. | Service verification method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP5120951B2 (en) | 2013-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
CA2736582C (en) | Authorization of server operations | |
JP6105721B2 (en) | Start of corporate trigger type 2CHK association | |
JP6012125B2 (en) | Enhanced 2CHK authentication security through inquiry-type transactions | |
KR101904177B1 (en) | Data processing method and apparatus | |
CN102546171B (en) | Secure element authentication method | |
EP2385679B1 (en) | Locally stored phishing countermeasure | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20180062863A1 (en) | Method and system for facilitating authentication | |
US20120240203A1 (en) | Method and apparatus for enhancing online transaction security via secondary confirmation | |
US7822976B2 (en) | Network data security system and protecting method thereof | |
JP5120951B2 (en) | Technology for preventing falsification instruction execution using multiple terminals | |
JP2010505334A (en) | System and method for facilitating secure online transactions | |
CN108886524B (en) | Securing remote authentication | |
Kiljan et al. | What you enter is what you sign: Input integrity in an online banking environment | |
CN102780812B (en) | Method and system for achieving safe input by using mobile terminal | |
WO2017063545A1 (en) | Identity information input method and system relevant to transaction data | |
WO2024210736A1 (en) | An authentication protocol for establishing a momentary trust zone during a login and operation procedure | |
CN114240435A (en) | Data verification system and method for preventing payment data from being tampered | |
D’Alessandro et al. | A Mechanism for e-Banking Frauds Prevention and User Privacy Protection | |
KR20060019928A (en) | Electronic payment method | |
Janiszyn | BCERT: Securing Electronic Commerce Using A Biometric Secured Token | |
KR20190050159A (en) | Method and apparatus for providing security status of communication block | |
KR20140134406A (en) | Virtual Keyboard and risk management structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120604 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20120618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121018 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5120951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |