JP4778358B2 - Destination customer protection system, method and program - Google Patents
Destination customer protection system, method and program Download PDFInfo
- Publication number
- JP4778358B2 JP4778358B2 JP2006135412A JP2006135412A JP4778358B2 JP 4778358 B2 JP4778358 B2 JP 4778358B2 JP 2006135412 A JP2006135412 A JP 2006135412A JP 2006135412 A JP2006135412 A JP 2006135412A JP 4778358 B2 JP4778358 B2 JP 4778358B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- computer
- connection destination
- user
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、電子的なネットワークに誘導するためのシステムに関するものであり、特に、フィッシング詐欺等のサービス名とアクセス先の不一致が致命的な問題になる状況を防止するための接続先顧客保護システム、その方法及びそのプログラムに関する。 The present invention relates to a system for guiding to an electronic network, and in particular, a connected customer protection system for preventing a situation where a mismatch between a service name and an access destination such as phishing is a fatal problem. , Its method and its program.
フィッシング詐欺の一番の原因はユーザの不注意によって行われるものである。そのため、ユーザが注意をすれば良いという話であるが、フィッシング詐欺は、一般的な「不注意なユーザ」を多く顧客に抱える企業にとっては、自らの商売の信用という根幹に関わる問題であるため、顧客を保護するためになんらかの対策を取る必要がある。このような大きな社会問題となっているフィッシング詐欺を防止するために、以下のような従来技術が存在する。
従来は、新聞、テレビ等における広告、自社のウェブサイト等において、フィッシング詐欺についての注意を喚起するアナウンスが行われている。また、例えば、フィッシング詐欺等を未然に防ぐための対策方法として、ユーザ側でThunderbirdのフィッシング詐欺対策のようにシステムとして注意喚起を促す仕組みが存在する。これは、フィッシング詐欺の可能性があるメールに対して警告を表示するものである(例えば、非特許文献1参照。)。また、Webブラウザによっては、ユーザにリンク先のURLを確認させるために、ステータスバーと呼ばれる領域にリンク先のURLを表示するものがある。さらに、SSL証明書のようなサイトの運営主体を明確にできるシステムを導入するという方法がある。
The primary cause of phishing scams is the user's carelessness. Therefore, it is a story that users should be careful, but phishing scams are a problem related to the foundation of trust in their own business for companies with many general “careless users” as customers. , We need to take some measures to protect our customers. In order to prevent such a phishing scam that has become a major social problem, the following conventional techniques exist.
2. Description of the Related Art Conventionally, announcements for raising attention about phishing scams have been made on advertisements in newspapers, televisions, etc., and their websites. For example, as a countermeasure method for preventing a phishing scam or the like, there is a mechanism that prompts the user to alert the user like the Thunderbird phishing countermeasure. This displays a warning for an email that may be a phishing scam (see, for example, Non-Patent Document 1). Some Web browsers display the link destination URL in an area called a status bar to allow the user to check the link destination URL. In addition, there is a method of introducing a system such as an SSL certificate that can clearly identify a site operating entity.
SSL証明書によるフィッシング詐欺防止技術の例として、例えば、FirefoxなどのWebブラウザにおいては、SSL証明書に対して、(1)そのSSL証明書が信頼できるところから発行されているか、(2)そのSSL証明書の期限は有効か、(3)そのSSL証明書が発行された先と接続先は同じドメインか、という3点をチェックし、そのいずれかに問題があった場合には、いわゆるポップアップウィンドウを出して注意を促している。
しかし、SSL証明書は、そもそもその発行された先が信用のおける所かについては保証を行っていない。確かに、一部の認証局では、SSL証明書を発行する先が架空の企業ではないといったことを発行する際の条件としている所もあるが、それだけでは対策は不十分である。すなわち、1つでも審査の緩い認証局があると、「SSL証明書を持っている=信用がおける所である。」という仕組みは破綻してしまう。
また、SSL証明書による保証の場合、いったん接続した後に初めてSSL証明書が送られて来て、そのSSL証明書が正当かどうかを検証し、正当である場合には、その後SSL証明書に含まれる公開鍵で暗号通信を行う。すなわち、フィッシング詐欺に完全に引っ掛からないまでも、SSL証明書による保証の場合、いったん接続してみないことには、SSL証明書が有効かどうかを確認することが出来ないため、接続したという事実を、悪意を持ったフィッシングサイト運営者に通知してしまう。このため、フィッシング詐欺に完全に引っ掛からないまでも、接続したという事実が知られてしまうことにより、フィッシング詐欺のいわゆるカモリストに登録されてしまい、フィッシング詐欺に引っ掛かる潜在的な確率が上昇するという問題があった。
However, the SSL certificate does not guarantee that the issued certificate can be trusted in the first place. Certainly, some certificate authorities have a condition for issuing that the SSL certificate is not issued by a fictitious company, but this is not enough. That is, if there is even one certificate authority that is loosely examined, the mechanism of “having an SSL certificate = a trustworthy place” will break down.
Also, in the case of guarantee by SSL certificate, the SSL certificate is sent for the first time after connecting once, and it is verified whether the SSL certificate is valid, and if it is valid, then it is included in the SSL certificate Encrypted communication with the public key. In other words, even if the phishing scam is not completely caught, in the case of guarantee by SSL certificate, if you do not try to connect once, you can not check whether the SSL certificate is valid, the fact that you connected To a malicious phishing site operator. For this reason, even if it is not completely caught by phishing scams, the fact that it is connected is registered, so it is registered in the so-called camolist of phishing scams, and the potential probability of being caught by phishing scams increases was there.
また、定義通りのフィッシング詐欺ではないが、キャンペーンを謳ったり、サービスに必要だからということで、メールアドレスを記入させたりしてメールアドレスを収集する詐欺まがいの行為も存在する。これらの詐欺まがいの行為に対しても、いったん接続してみないことには、メールアドレスが実際にキャンペーンサービスに利用されているということを確認できなかった。
また、Webブラウザに搭載されたスクリプト言語を使って、ステータスバーに表示されたリンク先のURLの表示を、任意の文字列に書き換えることができるため、ステータスバーに表示された偽りのリンク先のURLを信じたユーザが、フィッシング詐欺に引っ掛かってしまうという問題があった。
In addition, although it is not a phishing scam as defined, there is also a fraudulent act of collecting email addresses by collecting email addresses because it is necessary for a campaign or service. Even if these fraudulent acts were not connected, we could not confirm that the e-mail address was actually used for the campaign service.
In addition, the display of the URL of the link destination displayed on the status bar can be rewritten to an arbitrary character string using the script language installed in the Web browser, so that the false link destination displayed on the status bar can be changed. There was a problem that a user who believed in the URL was caught by a phishing scam.
さらに、上述した、いったん接続してみないと接続先が正当なものかどうかを確認することができないという問題や、ステータスバーに表示されたリンク先のURLの表示を任意の文字列に書き換えることができるという問題に起因して、フィッシング詐欺、ワンクリック詐欺、トロイの木馬(ウイルスプログラム)の混入などの様々な問題が起きている(例えば、非特許文献2参照。)。 Furthermore, the above-mentioned problem that the connection destination cannot be confirmed unless it is connected once, and the display of the URL of the link destination displayed on the status bar is rewritten to an arbitrary character string. Various problems such as phishing scams, one-click scams, and Trojan horse (virus program) contamination have occurred (see, for example, Non-Patent Document 2).
本発明によれば、サービス提供コンピュータ、保証コンピュータ、ユーザ端末を接続する通信網から構成される接続先顧客保護システムにおいて、保証コンピュータは、正当性が確認された、ラベルと接続先の組み合わせ(以下、署名対象とする)が入力され、保証コンピュータの署名鍵を用いて、その署名対象についての電子署名を作成する。ユーザ端末は、保証コンピュータの検証鍵と、上記署名対象に上記電子署名が付加された署名付きコードから抽出した電子署名とを用いて、上記署名付きコードに含まれる署名対象の正当性について検証し、実際に上記接続先に接続する前に、正当性が確認された上記署名対象をユーザに知らせ、上記接続先に接続するかどうかをユーザに選択させる。サービス提供コンピュータは、接続してきたユーザ端末にサービスを提供する。 According to the present invention, in the connection destination customer protection system including the service providing computer, the guarantee computer, and the communication network connecting the user terminals, the guarantee computer is a combination of the label and the connection destination (hereinafter referred to as valid). And the signature target of the assurance computer is used to create an electronic signature for the signature target. The user terminal verifies the validity of the signature target included in the signed code using the verification computer verification key and the digital signature extracted from the signed code obtained by adding the digital signature to the signature target. Before actually connecting to the connection destination, the user is notified of the signature object whose validity has been confirmed, and allows the user to select whether or not to connect to the connection destination. The service providing computer provides a service to the connected user terminal.
第三者認証機関が、コンピュータが認識できる数字、記号等から構成される接続先と、人間が認識できるラベルとの結びつきを保証することができるため、また、接続先に接続する前に、その接続先が正当なものかどうかを確認することができるため、フィッシング詐欺、ワンクリック詐欺等の不正行為を未然に防止することができる。 A third-party certification body can guarantee the connection between a connection destination consisting of numbers, symbols, etc. that can be recognized by a computer, and a label that can be recognized by a human, and before connecting to the connection destination, Since it is possible to confirm whether or not the connection destination is legitimate, it is possible to prevent illegal acts such as phishing scams and one-click scams.
第1実施形態
図1と図2を参照して、本発明の第1実施形態による接続先顧客保護システムについて説明する。図1は、本発明の第1実施形態による接続先顧客保護システムの機能構成を例示する図である。図2は、本発明の第1実施形態による接続先顧客保護システムの処理を例示する図である。
[システム構成]
本発明の第1実施形態による接続先顧客保護システムは、例えば、図1に示すように、保証コンピュータ10、サービス提供コンピュータ20、ユーザ端末30、通信網40から構成される。
保証コンピュータ10は、例えば、鍵作成部101、署名鍵保存部102、検証用アプリケーション作成部103、検証用アプリケーション保存部104、通信部105、署名部106、バーコード生成部107から構成される。
First Embodiment A connected customer protection system according to a first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram illustrating a functional configuration of a connected customer protection system according to the first embodiment of the present invention. FIG. 2 is a diagram illustrating processing of the connected customer protection system according to the first embodiment of the present invention.
[System configuration]
The connected customer protection system according to the first embodiment of the present invention includes, for example, a guarantee computer 10, a
The assurance computer 10 includes, for example, a key creation unit 101, a signature
サービス提供コンピュータ20は、例えば、申請部201、通信部202、署名確認部203、印刷部204、HTML作成部205、サービス提供部206から構成される。
ユーザ端末30は、PC端末や携帯端末等であり、例えば、通信部301、検証用アプリケーション保存部302、認証部303、誘導部311、入力部314から構成される。認証部303は、例えば、読取部304、データ解析部305、検証演算部308から構成される。データ解析部305は、例えば、エンコード部306、構文解析部307から構成される。検証演算部308は、例えば、パラメータ選択部310、検証部309から構成される。誘導部311は、例えば、ラベル表示部312、接続先誘導部313から構成される。
The
The
[ステップ1(S1)]
保証コンピュータ10の鍵作成部101が、保証コンピュータ10の署名鍵と検証鍵の組を作成する。署名鍵は保証コンピュータ10の秘密鍵であり、検証鍵は保証コンピュータ10の公開鍵である。作成された署名鍵は、署名鍵保存部102に格納される。作成された検証鍵は、検証用アプリケーション作成部103に出力される。
保証コンピュータの検証鍵は、任意のコンピュータ・端末が使用することができるように公開される。なお、署名鍵と検証鍵の組は、複数作成しても良い。この場合には、署名鍵とこれに対応する検証鍵の対応関係がわかるように、各鍵にIDをつけることができる。
[Step 1 (S1)]
The key creation unit 101 of the guarantee computer 10 creates a pair of the signature key and the verification key of the guarantee computer 10. The signature key is a private key of the guarantee computer 10 and the verification key is a public key of the guarantee computer 10. The created signature key is stored in the signature
The verification key of the assurance computer is made public so that any computer / terminal can use it. A plurality of pairs of signature keys and verification keys may be created. In this case, each key can be given an ID so that the correspondence between the signature key and the corresponding verification key can be understood.
[ステップ2(S2)]
検証用アプリケーション作成部103は、鍵作成部101が出力した検証鍵を含む検証用アプリケーションを作成して、検証用アプリケーション保存部104に格納する。検証用アプリケーション保存部104に格納された検証用アプリケーションは、任意の方法で、ユーザ端末30に転送される。
検証用アプリケーションは、後述するように、ユーザ端末30が、電子署名を用いて、ラベルと接続先の正当性を確認するためのアプリケーションである。
[Step 2 (S2)]
The verification
As will be described later, the verification application is an application for the
例えば、ユーザ端末30が、SSL通信を使って、保証コンピュータを認証することにより最初の一回のみは厳重な注意を払って、保証コンピュータ10の通信部105から検証用アプリケーションをダウンロードすることができる。この場合、保証コンピュータ10の通信部105は、ユーザ端末30からの認証・確認があった後に、検証用アプリケーション保存部104から検証用アプリケーションを読み出し、検証用アプリケーションをユーザ端末30に送信する。ユーザ端末30の通信部301は、検証用アプリケーションを受信し、ユーザ端末30の検証用アプリケーション保存部302に格納する。検証用アプリケーションをダウンロードする際には、ユーザ端末30は、ダウンロード元のサーバが本当に正しいかどうかを入念に確認する必要がある。ただし、必ずしも、電子署名の検証を行うごとに、検証用アプリケーションの正当性及びダウンロード元のサーバの正当性について確認する必要はない。すなわち、一度正当性が確認できた後は、同じ検証用アプリケーションを、同じ保証コンピュータが発行した全ての電子署名の検証に使いまわすことができるようにしても良い。
For example, the
また、検証用アプリケーションを予めユーザ端末30の製造時にユーザ端末30の検証用アプリケーション保存部302に格納しておいても良い。さらには、ユーザ端末30の製造会社のサポートセンター、接続先顧客保護システムを利用してサービスを提供する者が経営するカスタマーサービスセンター等の信頼がおける場所に、検証用アプリケーションを転送することができる転送端末を設置し、その転送端末から、検証用アプリケーションをユーザ端末30の検証用アプリケーション保存部302に転送・保存するようにしても良い。
Further, the verification application may be stored in advance in the verification
[ステップ3(S3)]
サービス提供コンピュータ20は、ラベルと接続先の組み合わせに対して署名を入れてもらうように、保証コンピュータ10に対して申請をする。具体的には、サービス提供コンピュータ20の申請部201が、ラベルと接続先を含む申請信号を作成し、通信部202が、この申請信号を保証コンピュータ10に送信する。
ここで、ラベルとは、サービス提供者が提供する予定であるサービスの名称である。ユーザから信頼が得られるように、既に業務上の信用が化体・蓄積・確立している著名商標やハウスマークと、サービスの名称とを組み合わせ、これを全体としてラベルとしても良い。例えば、サービス提供者をA、新サービス名をSとすると、「AのインターネットサービスS」がラベルとなる。
接続先とは、サービス提供者がサービスを行っている端末のことである。この実施形態においては、サービス提供コンピュータ20のURL、メールアドレスが接続先になる。
以下では、ラベルと接続先を合わせて、署名対象と呼ぶことにする。
[Step 3 (S3)]
The
Here, the label is the name of a service that the service provider plans to provide. In order to obtain trust from the user, a well-known trademark or house mark that has already been established, accumulated and established in business trust may be combined with the name of the service, and this may be used as a label as a whole. For example, if the service provider is A and the new service name is S, “A's Internet service S” is the label.
The connection destination is a terminal that is being serviced by a service provider. In this embodiment, the URL and mail address of the
Hereinafter, the label and the connection destination are collectively referred to as a signature target.
[ステップ4(S4)]
保証コンピュータ10は、正当性が確認されたラベルと接続先の組み合わせについての電子署名を作成する。具体的には、保証コンピュータ10の署名部106が、署名鍵保存部102から読み出した保証コンピュータ10の署名鍵を用いて、正当性が確認されたラベルと接続先の組み合わせについて電子署名を作成する。
[Step 4 (S4)]
The guarantee computer 10 creates an electronic signature for the combination of the label and the connection destination whose validity has been confirmed. Specifically, the
例えば、ラベルが「AのインターネットサービスS」であり、接続先が「abc@def.jp」であるとき、このラベルと接続先の組み合わせの正当性の確認は、以下のように行うことができる。保証コンピュータを運営する者(以下、保証者とする。)が、上記申請信号を受け取った後に、サービス提供者Aにサービス内容及びサービス提供者Aが本当にAであることを信じるに足る情報を記載した書類、例えばAの印鑑証明付きの書類の提出を求める。保証者は、サービス提供者Aの実在性、すなわち、サービス提供者Aが本当にそのサービスの内容を提供しているということ、及び、サービスSの実在性、すなわち、サービスSが、サービス提供者Aが提供している申請書に記載されている内容通りのことであることを確認する。保証者は、サービス提供者AとサービスSの実在性をそれぞれ確認した後に、保証コンピュータ10の署名部106に、上記ラベルと接続先の組み合わせを入力する。
For example, when the label is “Internet service S of A” and the connection destination is “abc@def.jp”, the validity of the combination of this label and the connection destination can be confirmed as follows. . After the person who operates the guarantee computer (hereinafter referred to as the guarantor) receives the above application signal, the service provider A describes the service contents and information sufficient to believe that the service provider A is really A. Submitted documents, for example, documents with A's seal certificate. The guarantor has the existence of the service provider A, that is, the service provider A really provides the contents of the service, and the existence of the service S, that is, the service S is the service provider A. Confirm that the contents are as described in the application provided by. After confirming the existence of the service provider A and the service S, the guarantor inputs the combination of the label and the connection destination into the
なお、電子署名の対象に、検証鍵指定部分と処理指定部分を含めても良い。検証鍵指定部分は、署名の検証に必要なパラメータ、検証鍵の実体、検証鍵のID等の署名の検証に必要な副次的な情報を記載する領域である。パラメータとは、例えば、公開鍵暗号方式で用いる楕円曲線のパラメータなどの公開情報である。検証鍵のIDを検証鍵指定部分に記載する場合には、予め、複数の検証鍵毎にIDを設定しておき、その検証鍵とIDの対応関係を検証用アプリケーションに含めておく必要がある。 Note that a verification key designation part and a process designation part may be included in the target of the electronic signature. The verification key designation part is an area for describing secondary information necessary for signature verification, such as parameters necessary for signature verification, verification key entities, and verification key IDs. The parameter is, for example, public information such as an elliptic curve parameter used in the public key cryptosystem. When the ID of the verification key is described in the verification key designation part, it is necessary to set the ID for each of the plurality of verification keys in advance and include the correspondence between the verification key and the ID in the verification application. .
処理指定部分は、ラベルと接続先の関係をどのように処理するかということを指定する領域である。例えば、接続先がメールアドレスである場合には、そのメールアドレスに電子メールを送信する旨の指定、接続先がURLである場合には、そのURLにWebブラウザで接続する旨の指定をすることができる。
検証鍵指定部分と処理指定部分にこれらの情報を記載することにより、例えば、ひとつの検証用アプリケーションを複数の用途で使用することができるというメリットがある。
The process designation portion is an area that designates how to process the relationship between the label and the connection destination. For example, if the connection destination is an e-mail address, specify that an e-mail is to be sent to the e-mail address, and if the connection destination is a URL, specify that the URL is to be connected by a Web browser. Can do.
By describing these pieces of information in the verification key designation part and the process designation part, there is an advantage that, for example, one verification application can be used for a plurality of purposes.
以下、検証鍵指定部分と処理指定部分がある場合には、ラベルと接続先と検証鍵指定部分と処理指定部分の組み合わせを署名対象と呼ぶ。検証鍵指定部分と処理指定部分がない場合には、先に述べたように、ラベルと接続先の組み合わせを署名対象と呼ぶ。
電子署名は、例えば、署名対象のハッシュ値を取り、それを保証コンピュータ10の署名鍵で暗号することにより行うことができる。
Hereinafter, when there are a verification key designation part and a process designation part, a combination of a label, a connection destination, a verification key designation part, and a process designation part is called a signature target. When there is no verification key designation part and no process designation part, as described above, a combination of a label and a connection destination is called a signature target.
The electronic signature can be performed, for example, by taking a hash value to be signed and encrypting it with the signature key of the guarantee computer 10.
[ステップ5(S5)]
保証コンピュータ10のバーコード生成部107は、署名部106から、署名対象と電子署名を受け取り、例えば、QRコード(登録商標)などのバーコードに変換する。以下では、署名対象に電子署名を付加したものを署名付きコードと呼ぶ。図3に、検証鍵指定部分と処理指定部分がある場合の、署名付きコードを例示した。署名付きコード500には、ラベル部分502、接続先部分504、検証鍵指定部分506、処理指定部分508、電子署名部分510、必要に応じて、自由記述部分512が設けられる。ラベル部分502、接続先部分504、検証鍵指定部分506、処理指定部分508にそれぞれ記述された情報が電子署名の対象となり、この電子署名が電子署名部分510に記述される。自由記述部分に記述された情報は、電子署名の対象とはならない。
[Step 5 (S5)]
The barcode generation unit 107 of the guarantee computer 10 receives the signature target and the electronic signature from the
作成された署名付きコードは、通信部105を介してサービス提供コンピュータ20に送信される。
なお、署名対象と電子署名を、バーコードではなく、HTML文書におけるリンクとして使用する場合には、バーコードを生成する必要はない。この場合には、署名部106が、電子署名、又は、署名対象と電子署名を、通信部105を介してサービス提供コンピュータに送信する。図4に、署名付きコードをHTML文書におけるリンクとして使用する場合の記述方法を例示した。この例では、まず、リンクを表わすタグの中に、接続先と電子署名が記述され、その次に、ラベルが記述される。
The created signed code is transmitted to the
When the signature target and the electronic signature are used as a link in an HTML document instead of a barcode, it is not necessary to generate a barcode. In this case, the
[ステップ6(S6)]
サービス提供コンピュータ20は、申請した通りに署名がされているかどうかを確認する。申請した通りの署名がされていると確認した後に、署名付きコードを、広告を始めとする様々な媒体に印刷をして、これをユーザに配布する。
具体的には、サービス提供コンピュータ20の通信部202が、上記バーコードを受け取り、署名確認部203に出力する。署名確認部203は、通信部202から受け取ったバーコードを予め入手した保証コンピュータ10の検証鍵を用いて解析して、申請部201が申請した署名対象の内容と比較する。比較した結果、申請した署名対象と同じ内容について電子署名が作成されていると確認できた場合には、印刷部204が、このバーコードを広告等に印刷する。バーコードが印刷された広告等は、ユーザに配布される。また、印刷部204が印刷したバーコードを、サービス提供者のWebページに画像データとしてアップロード、又は、電子メールを用いてユーザに送信しても良い。
[Step 6 (S6)]
The
Specifically, the
なお、署名付きコードを、バーコードではなく、HTML文書におけるリンクとして使用する場合には、印刷部204がバーコードを印刷する必要はない。この場合には、署名確認部203が、通信部202を介して受け取った、電子署名、又は、署名対象と電子署名を確認した後に、HTML作成部205に出力する。HTML作成部205は、図4に示すように、リンクを作成し、このリンクを含むHTML文書を作成する。作成されたHTML文書は、例えば、サービス提供者のWebページにアップロード、又は、電子メールを用いてユーザに送信される。
When the signed code is used as a link in an HTML document instead of a barcode, the printing unit 204 does not need to print the barcode. In this case, the
[ステップ7(S7)]
ユーザ端末30は、署名付きコードを読み取り、署名対象の正当性について検証する。具体的には、ユーザ端末30の認証部303内の読取部304が、署名付きコードを読み取り、読み取ったデータを、データ解析部305内のエンコード部306に出力する。エンコード部306は、バイト列、ビット列にするなどして、与えられたデータを、構文解析部が処理することができるように変換する。変換したデータは、構文解析部307に出力される。構文解析部307は、バイト列、ビット列にされたデータを、ラベル部分、接続先部分、電子署名部分、さらに、検証鍵指定部分及び処理指定部分がある場合には、検証鍵指定部分、処理指定部分に分割する。分割されたバイト列、ビット列は、検証演算部308内の検証部309に出力される。検証鍵指定部分、処理指定部分に係るバイト列やビット列のデータは、検証演算部308内のパラメータ選択部310に出力される。
[Step 7 (S7)]
The
なお、署名付きコードがHTMLで記述されたリンクである場合には、読取部304とエンコード部306を介しないで、構文解析部307が署名付きコードを直接分割することができる。
パラメータ選択部310は、検証鍵指定部分、処理指定部分に係るバイト列、ビット列のデータから、検証に必要なパラメータ、検証鍵の情報を獲得し、これを検証部309に出力する。検証部309は、構文解析部307において構造解析されたバイト列、ビット列のデータと、パラメータ選択部310で獲得された情報と、保証コンピュータ10の検証鍵とに基づいて、署名対象の正当性について検証する。検証部309は、署名付きコードに検証鍵指定部分、処理指定部分がない場合や、検証鍵指定部分、処理指定部分に情報の指定がない場合には、デフォルトの値を利用することもできる。例えば、検証鍵指定部分に、検証鍵の指定がない場合には、検証用アプリケーションに含まれる検証鍵を用いて、署名対象の正当性を検証する。
When the signed code is a link described in HTML, the
The
例えば、署名対象の正当性についての検証は、署名対象についてのハッシュ値と、電子署名を保証コンピュータ10の検証鍵で復号した値とが同一かどうかを比べることにより行うことができる。検証部309は、両値が同一であれば署名対象は正当であると判定し、両値が同一でなければ署名対象は正当でないと判定する。
For example, the validity of the signature target can be verified by comparing whether the hash value for the signature target and the value obtained by decrypting the electronic signature with the verification key of the guarantee computer 10 are the same. The
[ステップ8(S8)]
誘導部311内のラベル表示部312は、署名対象が正当であると判定された場合には、署名対象が正当である旨と、その署名対象の内容についての表示をして、接続先に接続するかどうかを選択させる。また、署名対象が正当でないと判定された場合には、署名対象が正当でない旨と、その署名対象の内容についての表示をする。
ユーザへの表示は、ディスプレイに表示するなどの方法により視覚的に行うだけではなく、スピーカーから音声を流すことなどの方法により聴覚的に行うこともできる。
このように、接続先に接続する前に、署名対象の正当性と、接続先の情報を含む署名対象の内容について、ユーザに知らせて、その接続先に接続するかどうかをユーザの意思に委ねることにより、フィッシング詐欺等の不正行為を未然に防止することができるというメリットがある。
[Step 8 (S8)]
When it is determined that the signature target is valid, the
The display to the user can be performed not only visually by a method such as displaying on a display but also auditorily by a method such as playing a sound from a speaker.
In this way, before connecting to the connection destination, the user is informed about the validity of the signature target and the content of the signature target including the connection destination information, and it is left to the user's intention to connect to the connection destination. Thus, there is an advantage that fraudulent acts such as phishing can be prevented.
[ステップ9(S9)]
誘導部311内の接続先誘導部313は、ユーザが接続の意思決定をした場合には、処理指定部分で指定された方法で、通信部301を介して、接続先へと接続する。接続先へ接続する旨のユーザの意思決定は、入力部314により入力される。入力部314は、例えば、キーボードやマウス等のポインティングデバイスである。
[Step 9 (S9)]
The connection
[ステップ10(S10)]
サービス提供コンピュータ20のサービス提供部206が、通信部202を介して、接続してきたユーザ端末30にサービスを提供する。
以上が、第1実施形態による接続先顧客保護システムの機能構成例・処理例についての概要である。
従来から、何かを保証するというモデルは、最低限、何を信用してどのような手続きを踏めば確実に保証されるのかということを把握するのが一般的には困難であった。本発明により、誘導するもの(署名付きコード)にその誘導する先(接続先)の保証を加え、その保証を行うための検証用アプリケーションを配布し、全体として循環するようなシステムを構成することができ、より効果的に保証サービスのモデルを形成することができる。これによって、どのような手続きを踏めば確実に保証されるのかを意識することなく、安全に情報を得ることができる。
[Step 10 (S10)]
The
The above is the outline of the functional configuration example and the processing example of the connection destination customer protection system according to the first embodiment.
Conventionally, it has been generally difficult to grasp what a model that guarantees something is, at a minimum, what is trusted and what procedure is guaranteed. According to the present invention, a guarantee is made for a guide destination (connection destination) to a guide (signed code), and a verification application for performing the guarantee is distributed to constitute a system that circulates as a whole. As a result, it is possible to more effectively form a guarantee service model. As a result, it is possible to obtain information safely without being aware of what kind of procedure is surely guaranteed.
第2実施形態
図5と図6を参照して、本発明の第2実施形態による接続先顧客保護システムについて説明する。図5は、本発明の第2実施形態による接続先顧客保護システムの機能構成を例示する図である。図6は、本発明の第2実施形態による接続先顧客保護システムの処理を例示する図である。
第2実施形態による接続先顧客保護システムは、ラベルと接続先について署名をするための第2保証コンピュータ12の署名鍵に対応した第2保証コンピュータの検証鍵について、第1保証コンピュータの署名鍵で電子署名をする点で、第1実施形態による接続先顧客保護システムと異なる。さらに、サービス提供コンピュータ21の署名確認部213とユーザ端末31の検証部329が、まず第1保証コンピュータの検証鍵を用いて、第2保証コンピュータの検証鍵の正当性について確認し、正当性が確認できた後に、その第2保証コンピュータの検証鍵を用いて、ラベルと接続先の正当性について検証する点が異なる。その他の点においては、第2実施形態による接続先顧客保護システムは、第1実施形態による接続先顧客保護システムと概ね同じである。
Second Embodiment A connected customer protection system according to a second embodiment of the present invention will be described with reference to FIGS. FIG. 5 is a diagram illustrating a functional configuration of a connected customer protection system according to the second embodiment of the present invention. FIG. 6 is a diagram illustrating processing of the connected customer protection system according to the second embodiment of the present invention.
The connection destination customer protection system according to the second embodiment uses the signature key of the first assurance computer for the verification key of the second assurance computer corresponding to the signature key of the
[システム構成]
本発明の第2実施形態による接続先顧客保護システムは、例えば、図4に示すように、第1保証コンピュータ11、第2保証コンピュータ12、サービス提供コンピュータ21、ユーザ端末31、通信網40から構成される。
第1保証コンピュータ11は、例えば、鍵作成部111、署名鍵保存部112、検証用アプリケーション作成部113、検証用アプリケーション保存部114、通信部115、署名部116から構成される。
[System configuration]
The connected customer protection system according to the second embodiment of the present invention includes, for example, a
The
第2保証コンピュータ21は、例えば、鍵作成部121、署名鍵保存部122、申請部123、通信部124、署名部125、バーコード生成部126から構成される。
サービス提供コンピュータ21は、例えば、申請部201、通信部202、署名確認部213、印刷部204、HTML作成部205、サービス提供部206から構成される。署名確認部213は、例えば、署名確認部a213aと署名確認部b213bから構成される。
The
The
ユーザ端末31は、PC端末や携帯端末等であり、例えば、通信部301、検証用アプリケーション保存部302、認証部323、誘導部311、入力部314から構成される。認証部323は、例えば、読取部304、データ解析部325、検証演算部328から構成される。データ解析部325は、例えば、エンコード部306、構文解析部327から構成される。検証演算部328は、例えば、パラメータ選択部310、検証部329から構成される。検証部329は、例えば、検証部a329aと検証部b329bから構成される。
誘導部311は、例えば、ラベル表示部312、接続先誘導部313から構成される。
The
The
[ステップ1(S1)]
第1保証コンピュータ11の鍵作成部111が、第1保証コンピュータの署名鍵と検証鍵の組を生成する。生成された第1保証コンピュータの署名鍵は、署名鍵保存部112に格納され、生成された第1保証コンピュータの検証鍵は、検証用アプリケーション作成部113に出力される。また、第2保証コンピュータ12の鍵作成部121が、第2保証コンピュータ121の署名鍵と検証鍵の組を生成する。生成された第2保証コンピュータの署名鍵は、署名鍵保存部122に格納され、生成された第2保証コンピュータの検証鍵は、申請部123に出力される。
[Step 1 (S1)]
The
第1保証コンピュータの署名鍵は第1保証コンピュータの秘密鍵であり、第1保証コンピュータの検証鍵は第1保証コンピュータの公開鍵である。第2保証コンピュータの署名鍵は第2保証コンピュータの秘密鍵であり、第2保証コンピュータの検証鍵は第2保証コンピュータの公開鍵である。
第1保証コンピュータの検証鍵は、任意のコンピュータ・端末が使用することができるように公開される。
The signature key of the first assurance computer is the private key of the first assurance computer, and the verification key of the first assurance computer is the public key of the first assurance computer. The signature key of the second assurance computer is the private key of the second assurance computer, and the verification key of the second assurance computer is the public key of the second assurance computer.
The verification key of the first assurance computer is made public so that any computer / terminal can use it.
[ステップ2(S2)]
第1保証コンピュータ11の検証用アプリケーション作成部113は、検証用アプリケーションを作成する。検証用アプリケーションは、鍵作成部111が作成した検証鍵を含む。作成された検証用アプリケーションは、検証用アプリケーション保存部114に格納される。
検証用アプリケーションは、第1実施形態による接続先顧客保護システムで説明したのと同様の方法で、ユーザ端末31の検証用アプリケーション保存部302に格納される。
[Step 2 (S2)]
The verification
The verification application is stored in the verification
[ステップ2a(S2a)]
第2保証コンピュータ12の申請部123は、第2保証コンピュータと第2保証コンピュータの検証鍵の組み合わせに対して、電子署名を入れてもらうように、第1保証コンピュータ11に対して申請をする。具体的には、第2保証コンピュータ12の申請部123が、第2保証コンピュータの名称と第2保証コンピュータの検証鍵を含む申請信号を作成し、通信部124が、この申請信号を第1保証コンピュータ11に送信する。
以下では、第2保証コンピュータの名称と第2保証コンピュータの検証鍵の組み合わせを第1署名対象と呼ぶ。
[Step 2a (S2a)]
The
Hereinafter, a combination of the name of the second assurance computer and the verification key of the second assurance computer is referred to as a first signature target.
[ステップ2b(S2b)]
第1保証コンピュータ11の署名部116が、正当性が確認された第1署名対象について電子署名を作成する。具体的には、第1保証コンピュータ11の署名部116が、署名鍵保存部112から読み出した第1保証コンピュータの秘密鍵を用いて、正当性が確認された第2保証コンピュータの名称と第2保証コンピュータの検証鍵の組み合わせについて電子署名を作成する。作成された電子署名は、通信部115を介して、第2保証コンピュータ12に送信される。第2保証コンピュータの通信部124が受信した第上記電子署名は、図3には図示されていない署名部125の一時保存部に格納される。また、第1署名対象も、図3には図示されていない署名部125の一時保存部に格納される。
以下では、上記電子署名を第1電子署名と呼ぶ。
第1署名対象についての正当性の確認は、第1実施形態による接続先顧客保護システムのステップ4で説明したのと同じ方法で行うことができる。
[Step 2b (S2b)]
The
Hereinafter, the electronic signature is referred to as a first electronic signature.
The validity of the first signature target can be confirmed by the same method as described in
[ステップ3(S3)]
サービス提供コンピュータ21は、ラベルと接続先の組み合わせに対して署名を入れてもらうように、第2保証コンピュータ12に対して申請を行う。具体的には、サービス提供コンピュータ21の申請部201が、ラベルと接続先を含む申請信号を作成し、通信部202が、この申請信号を第2保証コンピュータ12に送信する。
なお、第2実施形態による接続先顧客保護システムにおいても、電子署名の対象に、検証鍵指定部分と処理指定部分を含めても良い。この場合、処理指定部分には、2段階である旨の記述をすることができる。
[Step 3 (S3)]
The
In the connection destination customer protection system according to the second embodiment, the verification key designation part and the process designation part may be included in the target of the electronic signature. In this case, it is possible to describe that there are two stages in the process designation portion.
[ステップ4(S4)]
第2保証コンピュータ12は、正当性が確認されたラベルと接続先の組み合わせについての電子署名を作成する。具体的には、第2保証コンピュータ12の署名部125が、署名鍵保存部122から読み出した第2保証コンピュータ12の署名鍵を用いて、正当性が確認されたラベルと接続先の組み合わせについて電子署名を作成する。
ラベルと接続先の組み合わせについての正当性の確認は、第1実施形態による接続先顧客保護システムのステップ4で説明したのと同じ方法で行うことができる。
以下では、ラベルと接続先の組み合わせを第2署名対象と呼ぶ。検証鍵指定部分と処理指定部分がある場合には、ラベルと接続先の組み合わせと検証鍵指定部分と処理指定部分が、第2署名対象となる。そして、この第2署名対象についてされた電子署名を第2電子署名と呼ぶ。
[Step 4 (S4)]
The
The validity of the combination of the label and the connection destination can be confirmed by the same method as described in
Hereinafter, a combination of a label and a connection destination is referred to as a second signature target. When there are a verification key designation part and a process designation part, the combination of the label and the connection destination, the verification key designation part, and the process designation part become the second signature target. The electronic signature for the second signature target is called a second electronic signature.
[ステップ5(S5)]
第2保証コンピュータ12のバーコード生成部126は、署名部125から、第2署名対象と第2電子署名と、署名部125の一時保存部に格納された第1電子署名と第1署名対象とを読み出し、これらを、例えばQRコード(登録商標)などのバーコードなどに変換する。作成されたバーコードは、通信部124を介してサービス提供コンピュータ21に送信される。
なお、署名対象と電子署名を、バーコードではなく、HTMLにおけるリンクとして使用する場合には、バーコードを生成する必要はない。この場合には、署名部125が、第2電子署名と第2署名対象と第1電子署名と第1署名対象を、通信部124を介してサービス提供コンピュータ21に送信する。
以下では、第2署名対象に、第2電子署名と第1電子署名と第1署名対象を付加したものを署名付きコードと呼ぶ。
[Step 5 (S5)]
The
When the signature target and the electronic signature are used as a link in HTML instead of a barcode, it is not necessary to generate a barcode. In this case, the
Hereinafter, a code obtained by adding the second electronic signature, the first electronic signature, and the first signature object to the second signature object is referred to as a signed code.
[ステップ6(S6)]
サービス提供コンピュータ21は、申請した通りに署名がされているかどうかを確認する。申請した通りの署名がされていると確認した後に、署名付きコードを、広告を始めとする様々な媒体に印刷をして、これをユーザに配布する。
具体的には、サービス提供コンピュータ20の通信部202が、上記バーコードを受け取り、署名確認部213に出力する。署名確認部213は、通信部202から受け取ったバーコードを予め入手した第1保証コンピュータ11の検証鍵を用いて解析して、申請部201が申請した第2署名対象の内容と比較する。比較した結果、申請した第2署名対象と同じ内容について電子署名が作成されていると確認できた場合には、印刷部204が、このバーコードを広告等に印刷する。バーコードが印刷された広告等は、ユーザに配布される。また、印刷部204が印刷したバーコードを、サービス提供者のWebページに画像データとしてアップロード、又は、電子メールを用いてユーザに送信しても良い。
[Step 6 (S6)]
The
Specifically, the
署名確認部213内の署名確認部a213aは、例えば、署名付きコード内の第1電子署名を、予め入手した第1保証コンピュータ11の検証鍵を用いて復号する。また、署名付きコード内の第1署名対象のハッシュ値を計算する。上記復号結果と上記ハッシュ値を比較して、同一であれば、第1署名対象、すなわち、第2保証コンピュータの名称と第2保証コンピュータの検証鍵の組み合わせは正当であると判断する。正当であると判断された場合には、その旨の信号が、署名確認部213内の署名確認部b213bに出力される。
For example, the signature confirmation unit a213a in the
上記正当である旨の信号を受信した署名確認部b213bは、その検証鍵を用いて、署名付きコード内の第2電子署名を復号する。また、署名付きコード内の第2署名対象のハッシュ値を計算する。上記復号結果と上記ハッシュ値を比較して、同一であれば、第2署名対象、すなわち、ラベルと接続先の組み合わせは正当であると判断することができる。 The signature confirmation unit b213b that has received the signal indicating that the signal is valid decrypts the second electronic signature in the signed code using the verification key. Further, the hash value of the second signature target in the signed code is calculated. If the decryption result and the hash value are compared, and if they are the same, it can be determined that the second signature target, that is, the combination of the label and the connection destination is valid.
なお、署名付きコードを、バーコードではなく、HTML文書におけるリンクとして使用する場合には、印刷部204がバーコードを印刷する必要はない。この場合には、署名確認部213が、通信部202を介して受け取った署名付きコードを確認した後に、HTML作成部205に出力する。HTML作成部205は、リンクを作成し、このリンクを含むHTML文書を作成する。作成されたHTML文書は、例えば、サービス提供者のWebページに画像データとしてアップロード、又は、電子メールを用いてユーザに送信される。
When the signed code is used as a link in an HTML document instead of a barcode, the printing unit 204 does not need to print the barcode. In this case, the
[ステップ7(S7)]
ユーザ端末31は、署名付きコードを読み取り、第2署名対象の正当性について検証する。具体的には、ユーザ端末31の認証部323内の読取部304が、署名付きコードを読み取り、読み取ったデータを、データ解析部325内のエンコード部306に出力する。エンコード部306は、バイト列、ビット列にするなどして、与えられたデータを、構文解析部327が処理することができるように変換する。変換したデータは、構文解析部327に出力される。構文解析部327は、バイト列、ビット列にされたデータを、第2署名対象のラベル部分、第2署名対象の接続先部分、第2電子署名部分、第1署名対象の第2保証コンピュータの名称部分、第1署名対象の第2保証コンピュータの検証鍵部分、さらに、検証鍵指定部分及び処理指定部分がある場合には、検証鍵指定部分、処理指定部分に分割する。分割されたバイト列、ビット列は、検証演算部328内の検証部329に出力される。検証鍵指定部分、処理指定部分に係るバイト列やビット列のデータは、検証演算部328内のパラメータ選択部310に出力される。
[Step 7 (S7)]
The
なお、署名付きコードがHTMLで記述されたリンクである場合には、読取部304とエンコード部306を介しないで、構文解析部327が署名付きコードを直接分割することができる。
パラメータ選択部310は、検証鍵指定部分、処理指定部分に係るバイト列、ビット列のデータから、検証に必要なパラメータ、検証鍵の情報を獲得し、これを検証部329に出力する。検証部329は、構文解析部327において構造解析されたバイト列、ビット列のデータと、パラメータ選択部310で獲得された情報と、予め入手した第1保証コンピュータ11の検証鍵とに基づいて、第2署名対象の正当性について検証する。検証部329は、署名付きコードに検証鍵指定部分、処理指定部分がない場合や、検証鍵指定部分、処理指定部分に情報の指定がない場合には、デフォルトの値を利用することもできる。例えば、検証鍵指定部分に、検証鍵の指定がない場合には、検証用アプリケーションに含まれる検証鍵を用いて、第2署名対象の正当性を検証する。
If the signed code is a link described in HTML, the
The
例えば、検証部319内の検証部a319aは、署名付きコード内の第1電子署名を、予め入手した第1保証コンピュータ11の検証鍵を用いて復号する。また、署名付きコード内の第1署名対象のハッシュ値を計算する。上記復号結果と上記ハッシュ値を比較して、同一であれば、第1署名対象、すなわち、第2保証コンピュータの名称と第2保証コンピュータの検証鍵の組み合わせは正当であると判断する。正当であると判断された場合には、正当である旨の信号が、検証部319内の検証部b319bに出力される。
次に、上記正当である旨の信号を受けた検証部b319bは、その検証鍵を用いて、署名付きコード内の第2電子署名を復号する。また、署名付きコード内の第2署名対象のハッシュ値を計算する。上記復号結果と上記ハッシュ値を比較して、同一であれば、第2署名対象、すなわち、ラベルと接続先の組み合わせは正当であると判断することができる。
For example, the verification unit a319a in the verification unit 319 decrypts the first electronic signature in the signed code using the verification key of the
Next, the verification unit b319b that has received the signal indicating that it is legitimate uses the verification key to decrypt the second electronic signature in the signed code. Further, the hash value of the second signature target in the signed code is calculated. If the decryption result and the hash value are compared, and if they are the same, it can be determined that the second signature target, that is, the combination of the label and the connection destination is valid.
[ステップ8(S8)]〜[ステップ10(S10)]
第1実施形態による接続先顧客保護システムにおけるステップ8〜10と同じである。
以上が、第2実施形態による接続先顧客保護システムの機能構成例・処理例の概要である。このように、第1保証コンピュータが、第2保証コンピュータの検証鍵について電子署名を行うことにより、署名処理を分散することができ、より効率的な保証サービスを実施することができる。
[Step 8 (S8)] to [Step 10 (S10)]
This is the same as
The above is the outline of the functional configuration example and the processing example of the connection destination customer protection system according to the second embodiment. In this way, the first assurance computer performs the electronic signature on the verification key of the second assurance computer, whereby the signature processing can be distributed and a more efficient assurance service can be implemented.
変形例等
第2実施形態による接続先顧客保護システムにおいては、第1保証コンピュータが、第2保証コンピュータの検証鍵について電子署名を行ったが、別の保証コンピュータが第1保証コンピュータの検証鍵について電子署名を行っても良い。さらに、ある保証コンピュータの検証鍵について、他の別の保証コンピュータが電子署名を行うという連鎖は、任意の回数だけ多段階に行っても良い。
上記接続先顧客保護システムを構成するユーザ端末における処理機能をコンピュータによって実現することができる。この場合、ユーザ端末が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、図7に示すように、上記ユーザ端末における処理機能がコンピュータ上で実現される。
In the connection-destination customer protection system according to the second embodiment, such as a modification , the first assurance computer has made an electronic signature for the verification key of the second assurance computer, but another assurance computer has the verification key of the first assurance computer. An electronic signature may be performed. Furthermore, a chain in which another guarantee computer performs an electronic signature on a verification key of a certain guarantee computer may be performed in multiple stages an arbitrary number of times.
The processing function in the user terminal constituting the connection destination customer protection system can be realized by a computer. In this case, the processing content of the function that the user terminal should have is described by a program. By executing this program on a computer, the processing functions in the user terminal are realized on the computer as shown in FIG.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is provided for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ユーザ端末を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
以上の各実施形態の他、本発明である接続先顧客保護システム・方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
In this embodiment, the user terminal is configured by executing a predetermined program on the computer. However, at least a part of the processing contents may be realized by hardware.
In addition to the above-described embodiments, the connected customer protection system / method according to the present invention is not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention.
Claims (10)
(a)保証コンピュータは、
正当性が確認された、ラベルと接続先の組み合わせ(以下、署名対象とする)が入力され、保証コンピュータの署名鍵を用いて、その署名対象についての電子署名を作成する署名手段、
を備え、
(b)ユーザ端末は、
保証コンピュータの検証鍵と、上記署名対象に上記電子署名が付加された署名付きコードから抽出した電子署名とを用いて、上記署名付きコードに含まれる署名対象の正当性について検証する認証手段と、
実際に上記接続先に接続する前に、正当性が確認された上記署名対象をユーザに知らせて、上記接続先に接続するかどうかをユーザに知覚させる知覚手段と、
接続するか否かをユーザに選択入力させるための入力手段と、
ユーザによる上記接続先に接続するという選択が入力された場合には、上記接続先に接続する誘導手段と、
を備え、
(c)サービス提供コンピュータは、
接続してきたユーザ端末にサービスを提供するサービス提供手段、
を備える、
ことを特徴とする接続先顧客保護システム。 In the connected customer protection system composed of a communication network connecting a service providing computer, a guarantee computer and a user terminal,
(A) The warranty computer is
A signing means for inputting a verified combination of a label and a connection destination (hereinafter referred to as a signature target) and creating an electronic signature for the signature target using a signature key of the assurance computer;
With
(B) The user terminal
Authentication means for verifying the validity of the signature target included in the signed code using a verification key of the assurance computer and an electronic signature extracted from the signed code obtained by adding the electronic signature to the signature target;
Before actually connecting to the connection destination, perceptual means for notifying the user of the signature object whose validity has been confirmed and for allowing the user to perceive whether to connect to the connection destination;
An input means for allowing the user to selectively input whether or not to connect;
When the user inputs a selection to connect to the connection destination, guidance means for connecting to the connection destination;
With
(C) The service providing computer
A service providing means for providing a service to a connected user terminal;
Comprising
Connected customer protection system characterized by that.
上記サービス提供コンピュータは、更に、
上記署名対象を含む申請信号を上記保証コンピュータに対して送信する申請手段を備える、
ことを特徴とする接続先顧客保護システム。 In the connected customer protection system according to claim 1,
The service providing computer further includes:
An application means for transmitting an application signal including the signature object to the assurance computer;
Connected customer protection system characterized by that.
上記署名付きコードは、バーコードであることを特徴とする接続先顧客保護システム。 In the connected customer protection system according to claim 1 or 2,
The connected customer protection system, wherein the signed code is a bar code.
上記署名付きコードは、
HTMLにおけるリンクを表わすタグの中に、電子署名が記述されているものである、
ことを特徴とする接続先顧客保護システム。 In the connected customer protection system according to claim 1 or 2,
The signed code above is
An electronic signature is described in a tag representing a link in HTML.
Connected customer protection system characterized by that.
上記署名対象には、上記電子署名の検証に必要なパラメータ、検証鍵、ID等を指定する検証鍵指定部分、ラベルと接続先の関係をどのように処理するのかを指定する処理指定部分が含まれることを特徴とする接続先顧客保護システム。 In the connected customer protection system according to any one of claims 1 to 3,
The signature target includes a verification key designating part for designating parameters necessary for verification of the electronic signature, a verification key, an ID, etc., and a process designating part for designating how the relationship between the label and the connection destination is processed. Connected customer protection system.
(a)第2保証コンピュータは、
正当性が確認された、ラベルと接続先の組み合わせ(以下、第2署名対象とする)が入力され、第2保証コンピュータの署名鍵を用いて、第2署名対象についての第2電子署名を作成する第2署名手段、
を備え、
(b)第1保証コンピュータは、
正当性が確認された、第2保証コンピュータの名称と第2コンピュータの検証鍵の組み合わせ(以下、第1署名対象とする)が入力され、第1保証コンピュータの署名鍵を用いて、第1署名対象についての第1電子署名を作成する第1署名手段、
を備え、
(c)ユーザ端末は、
第1保証コンピュータの検証鍵と、上記第2署名対象に上記第2電子署名と上記第1電子署名とが付加された署名付きコードから抽出した第1電子署名と、を用いて、第2保証コンピュータの検証鍵の正当性について検証する第1認証手段と、
正当性が確認された第2保証コンピュータの検証鍵と、上記署名付きコードから抽出した第2電子署名と、を用いて、上記署名付きコードに含まれる第2署名対象の正当性について検証する第2認証手段と、
実際に上記接続先に接続する前に、正当性が確認された上記第2署名対象をユーザに知らせて、上記接続先に接続するかどうかをユーザに知覚させる知覚手段と、
接続するか否かをユーザに選択入力させるための入力手段と、
ユーザによる上記接続先に接続するという選択が入力された場合には、上記接続先に接続する誘導手段と、
を備え、
(d)サービス提供コンピュータは、
接続してきたユーザ端末にサービスを提供するサービス提供手段、
を備える、
ことを特徴とする接続先顧客保護システム。 In a connected customer protection system comprising a service providing computer, a first assurance computer, a second assurance computer, and a user terminal,
(A) The second warranty computer
A verified combination of label and connection destination (hereinafter referred to as second signature target) is input, and a second electronic signature for the second signature target is created using the signature key of the second assurance computer Second signing means,
With
(B) The first assurance computer
The combination of the name of the second guaranteed computer and the verification key of the second computer (hereinafter referred to as the first signature target) whose validity has been confirmed is input, and the first signature is obtained using the signature key of the first guaranteed computer. First signature means for creating a first electronic signature for the object;
With
(C) The user terminal
Using the verification key of the first assurance computer and the first electronic signature extracted from the signed code in which the second electronic signature and the first electronic signature are added to the second signature object. First authentication means for verifying the validity of the computer verification key;
Using the verification key of the second guaranteed computer whose validity is confirmed and the second electronic signature extracted from the signed code, the second signature target verified in the signed code is verified for validity. 2 authentication means;
Before actually connecting to the connection destination, the user is informed of the second signature object whose validity has been confirmed, and perceptual means for allowing the user to perceive whether to connect to the connection destination;
An input means for allowing the user to selectively input whether or not to connect;
When the user inputs a selection to connect to the connection destination, guidance means for connecting to the connection destination;
With
(D) The service providing computer
A service providing means for providing a service to a connected user terminal;
Comprising
Connected customer protection system characterized by that.
上記第2保証コンピュータは、更に、
第1署名対象を含む申請信号を、第1保証コンピュータに対して送信する第1申請手段を備え、
上記サービス提供コンピュータは、更に、
第2署名対象を含む申請信号、第2保証コンピュータに対して送信する第2申請手段を備える、
ことを特徴とする接続先顧客保護システム。 In the connected customer protection system according to claim 6,
The second assurance computer further includes:
A first application means for transmitting an application signal including a first signature object to the first assurance computer;
The service providing computer further includes:
An application signal including the second signature target, and a second application means for transmitting to the second assurance computer;
Connected customer protection system characterized by that.
ユーザ端末の認証手段が、保証コンピュータの検証鍵と、上記署名対象に上記電子署名が付加された署名付きコードから抽出した電子署名とを用いて、上記署名付きコードに含まれる署名対象の正当性について検証する認証過程と、
ユーザ端末の知覚手段が、実際に上記接続先に接続する前に、正当性が確認された上記署名対象をユーザに知らせて、上記接続先に接続するかどうかをユーザに知覚させる知覚過程と、
ユーザ端末の入力手段が、接続するか否かをユーザに選択入力させるための入力過程と、
ユーザ端末の誘導手段が、ユーザによる上記接続先に接続するという選択が入力された場合には、上記接続先に接続する誘導過程と、
サービス提供コンピュータのサービス提供手段が、接続してきたユーザ端末にサービスを提供するサービス提供過程と、
を有することを特徴とする接続先顧客保護方法。 A signature that the signature means of the assurance computer creates an electronic signature for the combination of the label and the connection destination (hereinafter referred to as a signature target) that is input after the validity is confirmed using the signature key of the assurance computer Process,
The authenticating means of the user terminal uses the verification key of the assurance computer and the electronic signature extracted from the signed code obtained by adding the electronic signature to the signed object, and the validity of the signed object included in the signed code An authentication process to verify
A perceptual process in which the perception means of the user terminal informs the user of the signature object whose validity has been confirmed before actually connecting to the connection destination, and makes the user perceive whether to connect to the connection destination;
An input process for allowing the user to select whether or not the input means of the user terminal is connected; and
When the user's guidance means inputs that the user connects to the connection destination, a guidance process of connecting to the connection destination;
A service providing process in which the service providing means of the service providing computer provides a service to the connected user terminal;
A connected customer protection method characterized by comprising:
実際に、署名対象に含まれる接続先に接続する前に、正当性が確認された上記署名対象をユーザに知らせて、上記接続先に接続するかどうかをユーザに知覚させる知覚手段と、
接続するか否かをユーザに選択入力させるための入力手段と、
ユーザによる上記接続先に接続するという選択が入力された場合には、上記接続先に接続する誘導手段、
としてコンピュータを機能させるためのプログラム。 Authentication means for verifying the validity of the signature target included in the signed code using a verification key of the assurance computer and an electronic signature extracted from the signed code in which the electronic signature is added to the signature target;
Actually, before connecting to the connection destination included in the signature target, the perceptual means for notifying the user of the signature target whose validity has been confirmed and causing the user to perceive whether to connect to the connection destination;
An input means for allowing the user to selectively input whether or not to connect;
When a selection by the user to connect to the connection destination is input, guidance means for connecting to the connection destination,
As a program to make the computer function as.
正当性が確認された第2保証コンピュータの検証鍵と、上記署名付きコードから抽出した第2電子署名と、を用いて、上記署名付きコードに含まれる第2署名対象の正当性について検証する第2認証手段と、
実際に、第2署名対象に含まれる接続先に接続する前に、正当性が確認された上記第2署名対象をユーザに知らせて、上記接続先に接続するかどうかをユーザに知覚させる知覚手段と、
接続するか否かをユーザに選択入力させるための入力手段と、
ユーザによる上記接続先に接続するという選択が入力された場合には、上記接続先に接続する誘導手段、
としてコンピュータを機能させるためのプログラム。 Verification of the second assurance computer using the verification key of the first assurance computer and the first electronic signature extracted from the signed code obtained by adding the second electronic signature and the first electronic signature to the second signature object First authentication means for verifying the validity of the key;
Using the verification key of the second guaranteed computer whose validity is confirmed and the second electronic signature extracted from the signed code, the second signature target verified in the signed code is verified for validity. 2 authentication means;
Actually, before connecting to the connection destination included in the second signature target, the perception means for notifying the user of the second signature target whose validity has been confirmed and allowing the user to perceive whether to connect to the connection destination. When,
An input means for allowing the user to selectively input whether or not to connect;
When a selection by the user to connect to the connection destination is input, guidance means for connecting to the connection destination,
As a program to make the computer function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006135412A JP4778358B2 (en) | 2006-05-15 | 2006-05-15 | Destination customer protection system, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006135412A JP4778358B2 (en) | 2006-05-15 | 2006-05-15 | Destination customer protection system, method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007305052A JP2007305052A (en) | 2007-11-22 |
JP4778358B2 true JP4778358B2 (en) | 2011-09-21 |
Family
ID=38838900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006135412A Expired - Fee Related JP4778358B2 (en) | 2006-05-15 | 2006-05-15 | Destination customer protection system, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4778358B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5476866B2 (en) * | 2009-08-28 | 2014-04-23 | コニカミノルタ株式会社 | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION PROGRAM, AND COMMUNICATION SYSTEM |
US8990562B2 (en) * | 2010-10-08 | 2015-03-24 | Microsoft Technology Licensing, Llc | Secure deployment of provable identity for dynamic application environments |
JP6179133B2 (en) * | 2013-03-05 | 2017-08-16 | 株式会社リコー | Apparatus, information processing method, information processing program, and information processing system |
CN113691974A (en) * | 2021-08-19 | 2021-11-23 | 支付宝(杭州)信息技术有限公司 | Method and apparatus for authenticating a wireless access point |
-
2006
- 2006-05-15 JP JP2006135412A patent/JP4778358B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007305052A (en) | 2007-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114586315B (en) | Systems, methods, and computer readable media for decentralised data authentication | |
US9838380B2 (en) | Visualization of trust in an address bar | |
JP4949232B2 (en) | Method and system for linking a certificate to a signed file | |
Trcek | Managing information systems security and privacy | |
Josang et al. | Usability and privacy in identity management architectures | |
Trèek | An integral framework for information systems security management | |
JP6545136B2 (en) | System and method for encrypted transmission of web pages | |
Dowd et al. | The art of software security assessment: Identifying and preventing software vulnerabilities | |
Herzberg et al. | Trustbar: Protecting (even naive) web users from spoofing and phishing attacks | |
Ramzan | Phishing attacks and countermeasures | |
US8726369B1 (en) | Trusted path, authentication and data security | |
US6990585B2 (en) | Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium | |
WO2013008778A1 (en) | Identifier management method and system | |
JP2011501578A (en) | Method and system for indicating the reliability of secure communications | |
KR100571940B1 (en) | Authenticity output method and its apparatus, and recording medium for recording its processing program | |
CN101711472A (en) | Verifying authenticity of webpages | |
Müller et al. | {“Johnny}, you are {fired!”}–Spoofing {OpenPGP} and {S/MIME} Signatures in Emails | |
Curphey et al. | A guide to building secure web applications | |
JP4200453B2 (en) | Fraud prevention program and computer-readable storage medium | |
JP4820342B2 (en) | User authentication method, user authentication apparatus, program, and recording medium | |
EP1227613A2 (en) | Method and apparatus for attaching electronic signature to document having structure | |
CN107864677A (en) | Access to content verifies system and method | |
Herzberg et al. | Protecting (even) Naive Web Users, or: preventing spoofing and establishing credentials of web sites | |
JP4778358B2 (en) | Destination customer protection system, method and program | |
JP5278495B2 (en) | Device information transmission method, device information transmission device, device information transmission program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4778358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |