JP2020107340A - インターネットバンキングシステム及び不正アクセス遮断用中継装置 - Google Patents

インターネットバンキングシステム及び不正アクセス遮断用中継装置 Download PDF

Info

Publication number
JP2020107340A
JP2020107340A JP2019237361A JP2019237361A JP2020107340A JP 2020107340 A JP2020107340 A JP 2020107340A JP 2019237361 A JP2019237361 A JP 2019237361A JP 2019237361 A JP2019237361 A JP 2019237361A JP 2020107340 A JP2020107340 A JP 2020107340A
Authority
JP
Japan
Prior art keywords
information
control unit
session
internet banking
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019237361A
Other languages
English (en)
Other versions
JP7118044B2 (ja
Inventor
聡 村林
Satoshi Murabayashi
聡 村林
義晴 鯨井
Yoshiharu Kujirai
義晴 鯨井
敬明 中野
Takaaki Nakano
敬明 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
MUFG Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUFG Bank Ltd filed Critical MUFG Bank Ltd
Priority to JP2019237361A priority Critical patent/JP7118044B2/ja
Publication of JP2020107340A publication Critical patent/JP2020107340A/ja
Application granted granted Critical
Publication of JP7118044B2 publication Critical patent/JP7118044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】金融機関内の重要情報流出等を防止することのできるセキュアなインターネットバンキングシステム及び不正アクセスを遮断する装置を提供する。【解決手段】クライアント端末とアプリケーション提供部との間にインターフェイス提供部を介在させ、インターフェイス提供部からクライアント端末に送信するファイルには資金移動に関するリンク先のURL等の特定情報を含ませない。端末330とサービス提供装置320との間に情報処理装置310を介在させ、端末330と情報処理装置310間と、サービス提供装置320と情報処理装置310間の各セッション情報を管理することによって、不正アクセスを遮断する。【選択図】図6

Description

本発明は、インターネットバンキングシステム及び不正アクセス遮断を行う技術に関する。
近年、金融機関は、パーソナルコンピュータや携帯型情報端末などからインターネット回線を経由して、預金残高・入出金明細照会、口座振込・振替、定期預金・外貨預金の口座開設、投資信託の購入等を行う、インターネットバンキングのサービスを提供している。ユーザはインターネットバンキングの取引専用サイトにアクセスして、上述の様々な取引をすることが可能となるので、金融機関は利便性の高いサービスを提供することができる。
一方、インターネットバンキングの不正引き出しや、インターネットバンキングシステムを構成するサーバ等への不正侵入を防ぐために、各種のセキュリティ対策が実施されている。一般的には、クライアントとインターネットバンキングシステム間の通信の暗号化、パスワードの複数化、端末・ネットワーク環境解析に基づく不正アクセスブロック、ソフトウェアキーボードの導入、等の対策がなされている。
上記のセキュリティ対策は、例えばインターネットバンキングのサービスを提供する金融機関のサーバが設置される機密ネットワーク側と、公開ネットワーク側の間に、セキュリティサーバ等を設置して、不正アクセスの判別等を実施させることが知られている。
特開2002−41468号公報
インターネットバンキングシステムに対する不正アクセス等は、種々の手法が存在する。最近では、インターネットバンキングを利用するユーザの端末にマルウェアを感染させてボット化させ、C&C(Command and Control)通信を用いた金融機関のサーバに対する攻撃が報告されており、対策が急務となっている。
本発明の一実施形態に係るインターネットバンキングシステムは、クライアント端末と通信ネットワークで接続され、クライアント端末に予め定めたリンク先の情報を含まないウェブページを提供し、クライアント端末からウェブページ画面制御情報を受信するインターフェイス制御部と、認証機能とアプリケーション制御機能を有し、インターフェイス制御部から画面制御情報を受信するアプリケーション制御部とを有する。
また、本発明の一実施形態に係るインターネットバンキングシステムは、ユーザ認証が行われたときに、インターフェイス制御部とアプリケーション制御部間の第1セッションを確立するとともに、インターフェイス制御部とクライアント端末間の第2セッションを確立し、第1セッション又は第2セッションのいずれかが切断されたときに、他方のセッションを切断するセッション管理部をさらに有してもよい。
また、本発明の一実施形態に係るインターネットバンキングシステムは、セッション管理部がクライアントごとに第1セッション及び第2セッションを管理し、第1セッション又は第2セッションが書き換えられた場合に、不正アクセスを検知することを含んでもよい。
また、本発明の一実施形態に係るインターネットバンキングシステムは、インターフェイス制御部とアプリケーション制御部が、それぞれ別のサーバで構成され、ネットワークによって接続されることを含んでもよい。
また、本発明の一実施形態に係るインターネットバンキングシステムは、インターフェイス制御部を構成するサーバがクラウドサーバであることを含んでもよい。
また、本発明の一実施形態に係る不正アクセス遮断用中継装置は、サービス提供装置と情報処理装置との間の第1セッション情報と、マルウェアに感染した可能性のある端末を含む、記憶部または演算処理部を備える任意の端末と該情報処理装置との間の第2セッション情報とを関連付けて記録するセッション情報管理部と、第1セッション情報に基づきサービス提供装置より取引電文を受信する第1受信部と、取引電文を保持する保持部と、取引電文より端末に対して送信する画面遷移情報を除去する除去部と、第2セッション情報に基づき、除去部により除去された画面遷移情報を除く取引電文を端末に対して送信する第2送信部と、第2セッション情報に基づき任意の端末から取引要求電文を受信する第2受信部と、取引要求電文より任意の端末において入力された入力情報を抽出する抽出部と、入力情報を保持部により保持された取引電文に付加して、サービス提供装置に向け送信する第1送信部とを備える。
また、本発明の一実施形態に係る不正アクセス遮断用中継装置は、セッション情報管理手段部が、第2セッション情報が無効化されたときに、対応する第1セッション情報を無効化することを含んでもよい。
また、本発明の一実施形態に係る不正アクセス遮断用中継装置は、セッション情報管理部が、端末からの取引要求電文受信時刻からの経過時間が一定値以上となったときに、第2セッション情報を無効化するとともに、第2セッション情報に対応付けられる第1セッション情報を無効化することを含んでもよい。
本発明によれば、マルウェアが起動するトリガを与えないことによって、金融機関内の重要情報流出等を防止することのできる、セキュアなインターネットバンキングシステムを提供することが可能となる。
また、本発明によれば、端末とサービス提供装置との間に情報処理装置を介在させ、端末と情報処理装置間と、サービス提供装置と情報処理装置間の各セッション情報を管理することによって、不正アクセスを遮断する装置を提供することが可能となる。
本発明の一実施形態に係るインターネットバンキングシステムの概要図 本発明の一実施形態に係るインターネットバンキングシステムの、クライアント端末がインターネットバンキングシステムに接続する際の状況を表した図 本発明の一実施形態に係るインターネットバンキングシステムの、クライアント端末がインターネットバンキングシステムに接続する際の状況を表した図 本発明の一実施形態に係るインターネットバンキングシステムのシーケンス図 本発明の一実施形態に係る不正アクセス遮断用中継装置の概要図 本発明の一実施形態に係る不正アクセス遮断用中継装置と、情報処理装置、サービス提供装置及び端末との関係を示した概略図 本発明の一実施形態に係る不正アクセス遮断用中継装置300の内部処理を示した図 従来のインターネットバンキングシステムの概要図
以下、本発明の実施形態について図面等を参照しながら説明する。ただし、本発明は多くの異なる態様で実施することが可能であり、以下に例示する実施形態の記載内容に限定して解釈されるものではない。
また、以下に説明する発明の内容については、同一部分又は同様な機能を有する部分については同一の符号を異なる図面間で共通して用い、その場合において特段の事情がない限り繰り返しの説明は省略する。
[本願発明に至る経緯]
最近の傾向として、インターネットバンキングシステムへの攻撃を目的とするマルウェアは、クライアント端末に感染すると活動せずに常駐するものがある。この種のマルウェアは、ウェブブラウザを監視し、攻撃対象とする金融機関のインターネットバンキングのウェブサイトが閲覧されること等をトリガとして、活動を開始する。インターネットバンキングシステムからクライアント端末へ送信されるHTMLファイル内には、次画面に遷移するためのURL等の情報が記載されており、特に振込、振替、送金等の資金移動に関するリンク先のURLをトリガとして、マルウェアが起動する特性があることを、発明者は発見した。
図7は、従来のインターネットバンキングシステムの概要図である。従来のインターネットバンキングシステム200は、通信ネットワーク40を介してクライアント端末30と接続され、HTMLファイル260を送信する。HTMLファイル260には、次画面に遷移するためのリンク先のURLなどの特定文字列が記載されている。ここで、クライアント端末30がマルウェア60に感染した場合、マルウェア60はクライアント端末30に常駐し、従来のインターネットバンキングシステム200から受信したHTMLファイル260を監視する。マルウェア60は、HTMLファイル260中の特定文字列をトリガとして活動を開始し、C&C端末50に情報を送信し、C&C端末から従来のインターネットバンキングシステム200に対して不正なアクションを実行する。
発明者は、上記マルウェアの特性を発見し、金融機関側のサーバとクライアント端末間に、金融機関側のネットワークから分離された、クライアント端末に操作環境を提供するインターフェイス制御サーバを介在させ、インターフェイス制御サーバからクライアント端末に送信するHTML等のファイルに特定文字列を含ませないことによって、上記課題を解決することを見出した。
さらに、発明者は、上記インターフェイス制御サーバを介在させ、クライアント端末とインターフェイス制御サーバ間と、インターフェイス制御サーバと金融機関側のサーバ間の各セッションを適切に管理することによって、マルウェアによる攻撃を検知することを見出した。
以下、図面を参照しながら、本発明の実施形態について説明する。なお、以下に示す実施形態は本発明の実施例の一つであって、本発明はこれらの実施形態に限定して解釈されるものではなく、種々の変形を行ない実施することが可能である。また、本実施形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号を付し、その繰り返しの説明は省略する場合がある。
[第1実施形態]
図1は、本発明の一実施形態に係るインターネットバンキングシステムの概要図である。
図1を参照すると、本発明の一実施形態に係るインターネットバンキングシステム100は、インターフェイス制御部10と、アプリケーション制御部20とを有する。インターフェイス制御部10とアプリケーション制御部20は、それぞれ単独又は複数のサーバによって構成される。以下、本明細書中で単にサーバというときは、複数又は単独のサーバを指すこととする。
インターフェイス制御部10とアプリケーション制御部20は、クローズな通信ネットワークによって接続され、典型的には金融機関内部の専用回線が用いられる。インターフェイス制御部10のアプリケーション制御部20接続側には、ネットワーク分離用のファイアウォールが設定されてもよい。この場合、アプリケーション制御部20からは特定サーバ間を除くHTTP/HTTPS通信が遮断される。
インターフェイス制御部10は、クライアント端末30と通信ネットワーク40を介して接続される。クライアント端末30は、パーソナルコンピュータ、タブレットコンピュータ、携帯電話、スマートフォン、あるいはテレビ装置等の通信ネットワークに接続可能な電子機器によって構成される。インターフェイス制御部10とクライアント端末30両者間の通信には、SSL等の暗号化通信が用いられる。インターフェイス制御部10は、クラウドサーバを構成して実現してもよい。
アプリケーション制御部20は、インターネットバンキングにおける預金残高・入出金明細照会、口座振込・振替、定期預金・外貨預金の口座開設、投資信託の購入等のサービスを提供するための、アプリケーションサーバ22、データベースサーバ24を有する。さらに、インターネットバンキングシステムを利用するユーザの認証を行うための、認証サーバ26を有する。
図2A及び図2Bは、本発明の一実施形態に係るインターネットバンキングシステムの、クライアント端末がインターネットバンキングシステムに接続する際の状況を表した図である。
ユーザは、クライアント端末30のWEBブラウザを起動して、インターネットバンキングシステム100への認証を試みる。図2Aを参照すると、クライアント端末30のディスプレイ31に、ウェブブラウザによってインターフェイス画面32が表示されている。インターフェイス画面32にはログイン画面表示ボタン33が配置されており、ユーザはログイン画面表示ボタン33をクリックすることによってインターネットバンキングシステムへのログイン画面35を表示する。あるいは、ディスプレイ31上にインターネットバンキングへのログイン画面を表示するためのログイン画面表示アイコン34が作成されており、ユーザはログイン画面表示アイコン34をダブルクリックして直接ログイン画面35を表示してもよい。
このとき、インターフェイス制御部10とクライアント端末30はネットワークで接続されている。ただし、インターフェイス制御部10とアプリケーション制御部20間、及びインターフェイス制御部10とクライアント端末30間には、セッションは確立されていない。
インターフェイス制御部10は、クライアント端末30にログイン画面35を表示させる。図2Bを参照すると、ログイン画面35には、契約番号やログインパスワードの入力部や、ログインボタン等が表示され、一見すると従来技術におけるインターネットバンキングシステムへのログイン画面と同じ外観の画面が表示されていることがわかる。ログイン画面35は、その全体又は一部がビットマップ等の画像データで構成される。
ログイン画面35を構成するHTMLファイルには、次ページに移動するためのリンク先のURL等の特定情報は、記載されていない。ここで、特定情報とは、振込、振替、送金等の資金移動に関するリンク先のURL等の情報をいう。
ユーザがログイン画面35上におけるマウスクリックやキー入力等の操作を行うと、ログイン画面35上の位置情報と共に、インターフェイス制御部10に送信される。インターフェイス制御部10は、クライアント端末30から送信される位置情報等を分析し、クライアント端末30にユーザの操作に対応したログイン画面35を表示させるよう、ログイン画面35を構成するビットマップデータの全部又は一部を更新する。
インターフェイス制御部10は、解析した契約番号やログインパスワード等のログイン情報を、アプリケーション制御部20に送信する。アプリケーション制御部20が受信したログイン情報を正常と判断すると、インターネットバンキングシステム100は、インターフェイス制御部10とアプリケーション制御部20との間の第1セッション71を確立するとともに、インターフェイス制御部10とクライアント端末30間の第2セッション72も確立し、それぞれのセッションを関連付けて記録し、管理する。セッションの確立や管理等に関しては、後述する。
ユーザのログインが成功し、各セッションが確立されてから以降も、インターフェイス制御部10はクライアント端末30に対して、次画面に遷移するためのリンク先のURLなどの特定情報を含まないHTMLファイルや、ICAファイル等の画面制御情報を送信する。図1を再び参照すると、インターフェイス制御部10からクライアント端末30へは、特定文字列を含まないHTMLファイル60が送信されていることがわかる。
次に、以上のように構成されたインターフェイス制御部10及びアプリケーション制御部20の動作を、図3のシーケンス図を参照して説明する。
インターフェイス制御部10は、クライアント端末30から、ログイン画面表示要求を受信する(S101)。インターフェイス制御部10は、ログイン画面を構成するHTMLファイルをクライアント端末30に送信する(S102)。HTMLファイルは、上述のように、全体又は一部がビットマップ等の画像データで構成されており、資金移動に関するリンク先のURL等の特定情報は含まれない。
特定情報を含まないHTMLファイルを受信したクライアント端末30は、画面上にログイン画面を表示し、ユーザによってなされたキー入力やマウスクリック等の操作を受け付ける。インターフェイス制御部10は、クライアント端末30からマウスクリック等の操作情報を受信し、操作状況に応じた適切な画面を表示させるよう、特定情報を含まないHTMLファイルや、ICAファイル等の画面制御情報を、クライアント端末30に適宜送受信する(S103)。
インターフェイス制御部10は、クライアント端末30から受信する上記の操作情報を分析し、ログイン要求がなされたことを判断する(S104)。ログイン要求されたと判断した場合には、アプリケーション制御部20に対してログイン情報を送信する(S105)。ここで、インターフェイス制御部10とアプリケーション制御部20間の情報の送受信は、上述の特定情報が含まれていてもよく、特に制限はない。
アプリケーション制御部20は、ログイン認証の可否を判断する(S106)。ログインを許可する場合には、インターフェイス制御部10に対して取引画面等の表示を指示する(S107)。インターフェイス制御部10は、取引画面等を構成する特定情報を含まないHTMLファイルを、クライアント端末30に送信する(S108)。
ログインを許可する場合に、インターフェイス制御部10とアプリケーション制御部20との間の第1セッション71と、インターフェイス制御部10とクライアント端末30との間の第2セッション72が確立される。これ以降も、インターフェイス制御部10とクライアント端末30との間では、特定情報を含まないHTMLファイルや、ICAファイル等の画面制御情報が送受信される。
以上説明した第1実施形態では、インターフェイス制御部10とアプリケーション制御部20は、それぞれ単独又は複数のサーバによって構成したが、インターフェイス制御部10とアプリケーション制御部20を、論理パーティションで分離すること等により一つのサーバで実現してもよい。
[変形例]
以上のように、第1実施形態は本発明をインターネットバンキングシステムに適用したものであるが、本発明の実施形態はこれに限られない。例えば、インターネットショッピングシステムにも適用することが可能である。この場合、特定情報には、クレジットカード情報を入力させるリンク先ページのURL等の情報が含まれることになる。他にも、商品やサービス購入時に付与されるポイントや、オンラインゲームで使用されるポイントなどの、各種ポイントを使用するシステムにおいても、本発明を実施することが可能である。
[第2実施形態]
図4は、本発明の一実施形態に係る、不正アクセス遮断用中継装置の概要図であり、第2実施形態を説明するものである。第2実施形態は、上述したインターネットバンキングシステムに好適であるが、これに限られるものではない。
図4を参照すると、本発明の一実施形態に係る不正アクセス遮断用中継装置300は、第1受信部381、第1送信部382、第2受信部383、第2送信部384、セッション情報管理部385、保持部386、除去部387、抽出部388を有する。
不正アクセス遮断用中継装置300は、単独の電子計算機で実現してもよいし、複数のサーバで実現してもよい。したがって、不正アクセス遮断用中継装置300を構成する381から388の各部は、CPU、主記憶装置、ネットワークカード等の電子計算機が通常有する機能によって構成されてもよいし、単独又は複数のサーバによって実現されてもよい。また、不正アクセス遮断用中継装置300は、情報処理装置310と共に単独又は複数のサーバによって構成されるが、情報処理装置310と物理的に分離した別の装置として構成されてもよい。
図5は、不正アクセス遮断用中継装置300と、情報処理装置310、サービス提供装置320及び端末330との関係を示した概略図である。情報処理装置310、サービス提供装置320及び端末330は、それぞれ第1実施形態におけるインターフェイス制御部10、アプリケーション制御部20、クライアント端末30に対応するが、これに限られない。
情報処理装置310とサービス提供装置320との間で確立された第1セッションに関する情報を、第1セッション情報391とする。端末330は、記憶部331及び演算処理部332の何れか一つ又は双方を含み、マルウェアに感染した可能性があるものとする。端末330と情報処理装置310との間で確立された第2セッションに関する情報を、第2セッション情報392とする。
不正アクセス遮断用中継装置300は、第1セッション情報391と第2セッション情報392を管理する。さらに、サービス提供装置320と、端末330との間で送受信される取引要求電文等の管理も行う。詳細は、後述する。
以下、図6を参照しつつ、不正アクセス遮断用中継装置300の内部処理を説明する。
セッション管理情報部385は、第1セッション情報391と第2セッション情報392とを、テーブル管理等で1対1に関連付けて記録し、管理する。多数の端末330がそれぞれセッションを確立することも可能である。各セッションは、第1実施形態のようなインターネットバンキングシステムにおいては、それぞれの取引に対応する。
第1受信部381は、第1セッション情報391に基づいて、サービス提供装置320より取引電文393を受信する。取引電文393は、インターネットバンキングシステムにおける振込、振替、送金や、クレジットカード決済などに関するものを含む。第1受信部381によって受信された取引電文393は、保持部386によって保持される。
除去部387は、取引電文393から画面遷移情報394を除去する。画面遷移情報394は、インターネットバンキングシステムにおける振込、振替、送金等の資金移動に関する画面の遷移情報や、クレジットカード決済に関する画面の遷移情報などが含まれる。第2送信部384は、第2セッション情報392に基づいて、画面遷移情報394が除去された取引電文395を、端末330に対して送信する。なお、第1実施形態においてインターフェイス部10が特定情報を含まないHTMLファイル等をクライアント端末30に送信することは、第2実施形態において第2送信部384が画面遷移情報394が除去された取引電文395を端末330に対して送信することに対応する。
一方、第2受信部383は、第2セッション情報に基づいて、端末30から取引要求電文383を受信する。取引要求電文383は、インターネットバンキングシステムにおける振込、振替、送金等の取引要求電文や、クレジットカード決済に関する取引要求電文などが含まれる。抽出部388は、第2受信部383によって受信した取引要求電文396から、端末330において入力された入力情報397を抽出する。第1送信部382は、抽出した入力情報397を、保持部386によって保持された取引電文393に付加し、サービス提供装置320に対して送信する。
端末330がマルウェアに感染した場合、C&C端末に情報を送信し、C&C端末からインターネットバンキングシステム等に対して中間者攻撃を仕掛けることがある。そのような中間者攻撃によって、第1セッションを保ったまま、第2セッションが不正に切断されることがある。この場合、セッション情報管理385は、第1セッション情報391と第2セッション情報392を1対1に関連付けて記録しているので、第1セッション情報391が不正に無効化されたことを検知することが可能である。さらに、セッション情報管理部385は、不正に切断され無効化された第2セッション情報392と関連付けられた第1セッション情報391を、無効化する。これによって、不正アクセス遮断用中継装置は、不正アクセスを遮断することを実現することができる。
また、セッション管理情報部385は、第2受信部383が取引要求電文396を受信してから所定の時刻が経過した場合に、第2セッション情報392を無効化するとともに、当該第2セッション情報392に関連付けられる第1セッション情報391を無効化することもできる。これによって、端末330において一定時間無操作状態が継続した場合にタイムアウトと判断して第1セッションを切断するとともに、関連付けられる第2セッションも切断し、端末330のセッション情報がサービス提供装置320に残存しないようにすることができる。
以上のように、第2実施形態においては、第1セッション情報391及び第2セッション情報392を記憶・管理することによって、不正なアクセスを検知して遮断することが可能となり、セキュアなシステムを構築することが可能となる。
なお、不正アクセス遮断用中継装置は、第1実施形態におけるインターフェイス制御部10又はアプリケーション制御部20のいずれかに備えてもよいし、インターフェイス制御部10及びアプリケーション制御部20とは別に備えてもよい。
[変形例]
また、第1実施形態の変形例で述べたように、第2実施形態も、インターネットショッピングシステムや、各種ポイントを使用するシステム等で実施することが可能である。
10…インターフェイス制御部、20…アプリケーション制御部、30…クライアント端末、31…ディスプレイ、32…インターフェイス画面、33…ログイン画面表示ボタン、34…ログイン画面表示アイコン、35…ログイン画面、40…通信ネットワーク、60…特定文字列を含まないHTMLファイル、71…第1セッション、72…第2セッション、100…インターネットバンキングシステム、200…従来のインターネットバンキングシステム、260…HTMLファイル、300…不正アクセス遮断用中継装置、330…端末、331…記憶部、332…演算処理部、310…情報処理装置、320…サービス提供装置、381…第1受信部、382…第1送信部、383…第2受信部、384…第2送信部、385…セッション情報管理部、386…保持部、387…除去部、388…抽出部、391…第1セッション情報、392…第2セッション情報、393…取引電文、394…画面遷移情報、395…画面遷移情報が除去された取引電文、396…取引要求電文、397…入力情報

Claims (2)

  1. クライアント端末と通信ネットワークで接続され、該クライアント端末に予め定めたリンク先の情報を含まないHTMLファイルのウェブページを提供し、該クライアント端末から該HTMLファイルのウェブページを受信するインターフェイス制御部を有するインターネットシステム。
  2. クライアント端末と通信ネットワークで接続されるインターフェイス制御部を有するインターネットシステムが実行する方法であって、該クライアント端末に予め定めたリンク先の情報を含まないHTMLファイルのウェブページを提供し、該クライアント端末から該HTMLファイルのウェブページを受信する方法。
JP2019237361A 2019-12-26 2019-12-26 インターネットシステム及びインターネットシステムが実行する方法 Active JP7118044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019237361A JP7118044B2 (ja) 2019-12-26 2019-12-26 インターネットシステム及びインターネットシステムが実行する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019237361A JP7118044B2 (ja) 2019-12-26 2019-12-26 インターネットシステム及びインターネットシステムが実行する方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013231083A Division JP2015090656A (ja) 2013-11-07 2013-11-07 インターネットバンキングシステム及び不正アクセス遮断用中継装置

Publications (2)

Publication Number Publication Date
JP2020107340A true JP2020107340A (ja) 2020-07-09
JP7118044B2 JP7118044B2 (ja) 2022-08-15

Family

ID=71450874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019237361A Active JP7118044B2 (ja) 2019-12-26 2019-12-26 インターネットシステム及びインターネットシステムが実行する方法

Country Status (1)

Country Link
JP (1) JP7118044B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021753A (ja) * 2002-06-19 2004-01-22 Oki Electric Ind Co Ltd ウェブアプリケーション対応代理サーバ及びウェブアプリケーション対応代理サーバシステム
JP2004220260A (ja) * 2003-01-14 2004-08-05 Nec Access Technica Ltd ウェブページ閲覧システム及び画像配信サーバ
US20100192201A1 (en) * 2009-01-29 2010-07-29 Breach Security, Inc. Method and Apparatus for Excessive Access Rate Detection
WO2012160931A1 (ja) * 2011-05-25 2012-11-29 富士フイルム株式会社 Web閲覧制御サーバ及びWeb閲覧制御方法
WO2012164830A1 (ja) * 2011-05-31 2012-12-06 日本電気株式会社 通信制御装置
JP2013201589A (ja) * 2012-03-24 2013-10-03 Nec Corp 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021753A (ja) * 2002-06-19 2004-01-22 Oki Electric Ind Co Ltd ウェブアプリケーション対応代理サーバ及びウェブアプリケーション対応代理サーバシステム
JP2004220260A (ja) * 2003-01-14 2004-08-05 Nec Access Technica Ltd ウェブページ閲覧システム及び画像配信サーバ
US20100192201A1 (en) * 2009-01-29 2010-07-29 Breach Security, Inc. Method and Apparatus for Excessive Access Rate Detection
WO2012160931A1 (ja) * 2011-05-25 2012-11-29 富士フイルム株式会社 Web閲覧制御サーバ及びWeb閲覧制御方法
WO2012164830A1 (ja) * 2011-05-31 2012-12-06 日本電気株式会社 通信制御装置
JP2013201589A (ja) * 2012-03-24 2013-10-03 Nec Corp 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
瀬川 達也,神薗 雅紀,星澤 裕二,吉岡 克成,松本 勉: "Man−in−the−Browser攻撃を行うマルウェアの安全な動的解析手法", 情報処理学会研究報告, vol. 第113巻 第23号, JPN6019040494, 2 May 2013 (2013-05-02), JP, pages 41 - 48, ISSN: 0004444121 *

Also Published As

Publication number Publication date
JP7118044B2 (ja) 2022-08-15

Similar Documents

Publication Publication Date Title
US10657249B2 (en) Identifying fraudulent activities and the perpetrators thereof
AU2009294201B2 (en) Authorization of server operations
US9021254B2 (en) Multi-platform user device malicious website protection system
US8677472B1 (en) Multi-point collection of behavioral data relating to a virtualized browsing session with a secure server
US20160063491A1 (en) Secure online transactions using a trusted digital identity
CN106716343A (zh) 通过增强认证的交易验证
US20050071282A1 (en) System and method for preventing identity theft using a secure computing device
KR20100087029A (ko) 보안 전자 트랜잭션 수행
JP6596723B2 (ja) 通信デバイス用の安全なデータ入力および表示
JP4866667B2 (ja) 電子商取引システム、電子商取引方法
Nwogu et al. Security issues analysis on online banking implementations in Nigeria
JP3823757B2 (ja) サーバ装置、画面データ送信方法、画面表示方法、画面表示プログラム、配信プログラム、及び記憶媒体
AU2006315079B2 (en) A method and apparatus for facilitating a secure transaction
JP6259792B2 (ja) 不正取引検知方法及び不正取引検知システム
JP7118044B2 (ja) インターネットシステム及びインターネットシステムが実行する方法
JP6786682B2 (ja) インターネットバンキングシステム及び不正アクセス遮断用中継装置
JP2015090656A (ja) インターネットバンキングシステム及び不正アクセス遮断用中継装置
JP7539427B2 (ja) 認証システム及びコンピュータプログラム
KR20150084094A (ko) 부정금융거래 방지를 위한 금융 서버의 운영 방법
TW201516902A (zh) 交易確認方法與系統
Redhead et al. The problems with secure on-line banking
KR20000033930A (ko) 통합 전자지갑 시스템 및 그를 이용한 전자상거래 서비스 방법
WO2010009516A1 (en) System and process for secure communication
Abidin et al. ATM IN YOUR POCKET’A PROPOSED FRAMEWORK FOR A MOBILE E-ATM AND E-PAY

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191226

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20200109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211221

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20211221

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220111

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220118

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220318

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220329

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220412

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220531

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220621

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220726

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220802

R150 Certificate of patent or registration of utility model

Ref document number: 7118044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150