JP2019097183A - Server device - Google Patents
Server device Download PDFInfo
- Publication number
- JP2019097183A JP2019097183A JP2019010472A JP2019010472A JP2019097183A JP 2019097183 A JP2019097183 A JP 2019097183A JP 2019010472 A JP2019010472 A JP 2019010472A JP 2019010472 A JP2019010472 A JP 2019010472A JP 2019097183 A JP2019097183 A JP 2019097183A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- terminal
- server
- false
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、中間者攻撃などに対して耐性を有する通信システムを構成するサーバおよび端末などに関する。 The present invention relates to a server, a terminal and the like that constitute a communication system resistant to man-in-the-middle attacks and the like.
インターネットなどの通信技術が発達し、実際に遠隔地に赴かなくてもサービスの提供を受けられるようになってきた。例えば、インターネットバンキングが利用可能となり、預金者などは実際に銀行の支店に赴かなくても、残高照会、振込、振替、各種サービスの申し込みがインターネットバンキングを用いて自宅などから行えるようになってきた。 With the development of communication technologies such as the Internet, it has become possible to receive the provision of services without actually reaching a remote place. For example, Internet banking can be used, and even if depositors do not actually go to bank branches, balance inquiries, transfers, transfers, and applications for various services can be made from home using Internet banking. The
一方、インターネットなどによる通信に関与し、不正を行う手法も発達してきている。例えば、Man in the Browser攻撃やMan in the Middle攻撃などの中間者攻撃が知られている。中間者攻撃は、通信の途中に割り込み、通信に関するデータを改ざんしてサーバや端末に転送する手法である。例えば、利用者がインターネットバンキングを利用している場合、利用者が振込先として指定した口座番号などを改ざんし、不正な振込先に書き換えてインターネットバンキングのサーバに転送する。 On the other hand, there have also been developed methods to engage in communications via the Internet etc. to perform fraud. For example, man-in-the-middle attacks such as Man in the Browser attack and Man in the Middle attack are known. The man-in-the-middle attack is a method of interrupting in the middle of communication, falsifying data related to communication, and transferring it to a server or terminal. For example, when the user is using the internet banking, the account number etc. which the user designated as the transfer destination is falsified, and it is rewritten to an incorrect transfer destination and transferred to the Internet banking server.
このような中間者攻撃の存在を検出する技術として、例えば特許文献1が知られている。 As a technique for detecting the presence of such a man-in-the-middle attack, for example, Patent Document 1 is known.
しかしながら、特許文献1のように中間者攻撃の存在が検出できたとしても、安全な通信を行うことができない。そこで、本願発明は、中間者攻撃が存在したとしても、より安全に通信を行う技術を提供する。 However, even if the presence of a man-in-the-middle attack can be detected as in Patent Document 1, secure communication can not be performed. Therefore, the present invention provides a technology for communicating more safely even if there is a man-in-the-middle attack.
本発明の一実施形態として、データ受信部とデータ選択部とを有するサーバ装置が提供される。前記データ受信部は、端末装置から送信され、前記端末装置の利用者により入力された真正なデータおよび前記端末装置によって生成された偽のデータを受信する。前記データ選択部は、前記データ受信部により受信された真正なデータおよび偽のデータから、真正なデータを選択する。 According to an embodiment of the present invention, there is provided a server apparatus having a data receiving unit and a data selecting unit. The data receiving unit receives genuine data transmitted from a terminal device and input by a user of the terminal device and fake data generated by the terminal device. The data selection unit selects genuine data from the genuine data and the false data received by the data reception unit.
本発明の一実施形態として、データ受付部と、データ付加部と、データ送信部とを有する端末装置が提供される。前記データ受付部は、端末装置により入力されたデータを受け付ける。前記データ付加部は、前記データ受付部により受け付けられた真正なデータに、前記端末装置により生成された偽のデータを付加する。前記データ送信部は、前記データ受付部により受け付けられたデータと前記データ付加部によりデータ付加部により付加された偽のデータを送信する。 According to an embodiment of the present invention, there is provided a terminal device having a data receiving unit, a data adding unit, and a data transmitting unit. The data receiving unit receives data input by the terminal device. The data addition unit adds false data generated by the terminal device to the genuine data received by the data reception unit. The data transmission unit transmits the data received by the data reception unit and the false data added by the data addition unit by the data addition unit.
本願発明によれば、中間者攻撃が存在したとしても、より安全に通信を行うことができ
る。
According to the present invention, even if there is a man-in-the-middle attack, communication can be performed more safely.
以下、本発明を実施するための形態について、いくつかの実施形態として説明する。なお、本発明はこれらの実施形態を種々に変形して実施することが可能である。したがって、本発明は、これらの実施形態に限定して解釈されることはない。 Hereinafter, modes for carrying out the present invention will be described as several embodiments. The present invention can be implemented with various modifications of these embodiments. Therefore, the present invention should not be construed as being limited to these embodiments.
(実施形態1)
図1は、本発明の実施形態1に係る通信システムの機能ブロック図である。通信システム100は、端末101とサーバ102とを備え、端末101とサーバ102とは、インターネットなどの通信網10を介して通信を行うことができる。なお、図1においては、端末101として端末が1台のみ示されているが、任意の台数の端末がサーバ102と通信網10などを介して通信を行うことができるようになっていてもよい。また、図1においては、サーバ102としてサーバが1台のみ示されているが、サーバ102の機能を複数台のサーバにより分担するなどして任意の台数のサーバによって実現する構成であってもよい。
(Embodiment 1)
FIG. 1 is a functional block diagram of a communication system according to Embodiment 1 of the present invention. The
端末101は、フィールドデータ受付部104と、偽フィールドデータ追加部105と、フィールドデータ送信部106とを含むブラウザ部103を有する。一般的には、端末101はパーソナルコンピュータ、スマートフォーンなどの通信機器であり、端末101の利用者はブラウザを端末101で動作させて、サーバ102と通信を行うので、端末101で動作するブラウザを、ブラウザ部103としている。ただし、ブラウザ部103は、ブラウザに限定されることはなく、サーバ102と通信を行うための専用プログラムであってもよい。
The
フィールドデータ受付部104は、フィールドに入力されたデータを受け付ける。ここにフィールドとは、情報を入力するためにブラウザなどによりディスプレイに表示される入力エリアである。例えば、文字列情報を入力するためのテキストエリア、選択を入力するためのラジオボタンなどが入力エリアの例である。
The field
より具体的には、フィールドデータ受付部104は、例えばテキストエリアに文字列として入力された振込金額を受け付ける。また、別の例として、普通預金口座または当座預金口座を指定するためのラジオボタンなどによる選択を受け付ける。
More specifically, the field
また、フィールドデータ受付部104は、ディスプレイに表示されているリンクに対するマウスなどによる選択が行われたかどうかを受け付けることもできるとしてもよい。また、ボタンをフィールドとみなし、ボタンが押下されたこと、あるいは、ボタンの上にマ
ウスカーソルが位置したことをボタンというフィールドに対する入力としてもよい。
In addition, the field
なお、入力エリアやリンクなどのフィールドは、ディプレイに表示される画面内に表示することができる。この場合、画面は、ブラウザや専用プログラムに対応する画面である。 Note that fields such as an input area and a link can be displayed in the screen displayed on the display. In this case, the screen is a screen corresponding to a browser or a dedicated program.
フィールドデータ受付部104は、例えば、ブラウザ画面のSubmitボタンが押下などされたときに、フィールドに入力されたデータを受け付けることができる。また、スクリプトなどにより、マウスカーソルがフィールド上に位置したときやフィールド上にマウスカーソルが移動してクリックがされたことなどを示すイベントが発生すると、そのイベントに対応するイベント処理関数によりフィールドデータ受付部104が動作し、フィールドに入力されたデータを受け付けることができるようになっていてもよい。
For example, when the Submit button on the browser screen is pressed or the like, the field
フィールドデータ受付部104が動作するかどうかの制御は、例えば例えばサーバ102の送信部から送信されるHTMLなどにより記述がされた画面情報に埋め込まれたスクリプトなどによって可能になっていてもよい。また、画面情報から参照している他のソースから、そのようなスクリプトが端末101によって読み込まれて動作するようになっていてもよい。
Control of whether or not the field
偽フィールドデータ追加部105は、偽のデータを生成して、フィールドデータ受付部104が受け付けたデータに追加する。偽のデータは、端末101の利用者が入力および送信を意図しないデータである。言い換えると利用者の意図とは無関係に生成されるデータである。例えばサーバ102の送信部から送信されたプログラムを端末101において実行することにより生成することができる。あるいは、端末101で乱数を発生させるなどして生成することができる。このようなプログラムとして上述のスクリプトを挙げることもできる。
The false field
なお、フィールドデータ受付部104が受け付けたデータを真正データとして表記すると、真正データが文字列として表現される場合には、偽のデータも文字列として表現されるのが好ましい。また、この場合、偽のデータの文字列の各文字は、真正データの各文字と同じ属性を有しているのが好ましい。例えば、文字列を構成する文字は、数字、英文字、仮名文字などの属性を有する文字に分類することができる。したがって、真正データに数字が含まれれば、偽のデータにも数字が含まれるようにし、真正データに英文字が含まれれば、偽のデータにも英文字が含まれるようにし、真正データに仮名文字が含まれれば、偽のデータにも仮名文字が含まれるようにしてもよい。これにより、金額データや口座番号が真正データである場合には、偽のデータも金額データや口座番号として解釈されるデータとして生成され、中間者攻撃などを行う者にとっては、どれが真正なデータであり、どれが偽のデータであるかの判別を困難にすることができる。
If the data accepted by the field
また、サーバ102の送信部から送信される偽のデータを生成するためのプログラムは、1つに限定されるものではなく、同じ機能を提供する複数のプログラムの中から選択がされてサーバ102の送信部により送信されるようになっていてもよい。また、この場合、複数のプログラムの中からの選択は、例えばランダムな選択とするのが好ましい。また、過去に端末101に送信されたプログラムではないプログラムが選択されるようになっていてもよい。これにより、中間者攻撃などを行う者にとっては毎回異なるプログラムが端末101において実行されるので、解析などが困難となる。また、サーバ102の送信部から送信されるプログラムは、送信の都度、サーバ102によって生成されるプログラムであってもよい。
Also, the program for generating fake data transmitted from the transmission unit of the
また、サーバ102の送信部から送信されるHTMLなどにより記述される画面の数は1に限定されることはない。例えば、画面遷移が発生して、遷移先の画面のHTMLなどによる記述がサーバ101の送信部により送信される場合には、偽のデータを生成するプログラムを実行するための画面のHTMLなどによる記述が、真正なデータが入力されるための画面のHTMLなどによる記述とは別にサーバ102の送信部から送信されるようになっていてもよい。この場合、偽のデータを生成するプログラムを実行するための画面のHTMLなどにより記述される画面は、端末101のディスプレイに表示されないようになっているのが好ましい。例えば、ディスプレイの表示可能な範囲外の座標位置に表示される。
Further, the number of screens described by HTML or the like transmitted from the transmission unit of the
また、サーバ102の送信部から送信されるプログラムは、ブラウザのサンドボックス機能により保護された領域内において実行されるようになっていてもよい。
Further, the program transmitted from the transmission unit of the
フィールドデータ送信部106は、フィールドデータ受付部104が受け付けたデータおよび偽フィールドデータ追加部105により追加された偽のデータを、通信網10を介して、サーバ102へ送信する。
The field
サーバ102は、処理部107を備え、処理部107は、フィールドデータ受信部108と、真正フィールドデータ選択部109と、を有する。処理部107は、端末101のフィールドデータ送信部106により送信されたデータを処理する部である。例えば、サーバ102により動作するプログラムの一モジュールにより実現することができる。
The
フィールドデータ受信部108は、通信網10を介して端末101のフィールドデータ送信部106により送信されたデータを受信する。したがって、フィールドデータ受信部108は、端末101のフィールドデータ受付部104が受け付けたデータおよび端末101の偽フィールドデータ追加部105により追加された偽のデータを受信する。例えば、サーバ102のI/Oインターフェースを介してデータを読み取り、サーバ102のメモリの所定のアドレスに書き込む。
The field
真正フィールドデータ選択部109は、フィールドデータ受信部108が受信したデータの中から、偽のデータを除くデータである真正なデータを選択する。真正なデータとは、端末101のフィールドデータ受付部104が受け付けたデータである。言い換えると、利用者が入力または送信をすることを意図していたデータである。
Among the data received by the field
真正フィールドデータ選択部109は、例えば、端末101に送信されたプログラムであり、偽のデータを生成するためのプログラムに基づいて、真正なデータを選択することもできる。例えば、サーバ102には、記録部(図示せず)が備えられており、記録部は、端末101に送信されたプログラムを識別する情報を端末101の識別子や端末101とのセッションの識別子と関連付けて記録する。そして、真正フィールドデータ選択部109は、記録部に記録されたプログラムを識別する情報により、そのプログラムによって生成される偽のデータを判別する情報を格納するデータベースなどを検索することにより、偽のデータと真正なデータとを区別することもできる。
The genuine field
また、複数のHTMLなどによる画面の記述が端末101に送信される場合には、HIDDEN属性を有するフィールドに、偽のデータが生成された画面からのデータであるかを判別可能とする情報を含ませてもよい。 In addition, when a description of a screen according to a plurality of HTML or the like is transmitted to the terminal 101, the field having the HIDDEN attribute includes information enabling determination as to whether the data is from the screen for which false data is generated. It may not be.
図2は、端末101に表示されるディスプレイに表示される画面の画面遷移の一例を示す。例えば、サーバ102が、ある銀行のインターネットバンキングサービスを提供するためのサーバであるとする。端末101の利用者が、サーバ102へのリンクをポータルサイトにおいて選択したり、サーバ102のURLをブラウザなどに入力したりすると、
サーバ102から端末101に対してHTMLなどにより記述されたデータが送信され、端末101のディスプレイに、ログイン画面として図2(a)に例示される画面201が端末101のディスプレイに表示される。
FIG. 2 shows an example of the screen transition of the screen displayed on the display displayed on the
Data described in HTML or the like is transmitted from the
図2(a)において、画面201には、お客様番号を入力する入力エリア202と、パスワードを入力する入力エリア203とが表示されている。利用者は、自分のお客様番号とパスワードとを入力し、リターンキーを押下するなどの操作を行うと、お客様番号とパスワードとが認証情報としてサーバ102に送信され、サーバ102が認証を行う。
In FIG. 2A, the
認証に成功すると、サーバ102は、インターネットバンキングサービスの中から利用者が必要とするサービスを選択するためのHTMLなどにより記述されたデータを端末102に送信する。
If the authentication is successful, the
図2(b)は、端末102のディスプレイに、利用者が必要とするサービスを選択するための画面211が表示されている例を示す。画面211においては、口座の残高を確認するための残高照会ボタン212と、振込を行うための振込ボタン213とが示されている。
FIG. 2B shows an example in which a
利用者が振込ボタン213を押下などすると、振込のためのデータを入力するための画面が端末102のディスプレイに表示される。図2(c)に示す画面221は、振込のためのデータを入力するための画面の一例である。
When the user depresses the
利用者は、入力エリア222に振込先の銀行名を入力し、入力エリア223に振込先の銀行の支店名を入力する。また、利用者は、振込先の口座の種別を入力エリア224に入力し、振込先の口座番号を入力エリア225に入力し、振込額を入力エリア226に入力する。なお、これらの振込のためのデータを入力するための画面は複数の画面により構成されていてもよい。
The user inputs the bank name of the transfer destination in the
利用者が振込ボタン227を押下すると、フィールドデータ受付部104が動作し、入力エリア222〜226に入力されたデータを受け付ける。例えば、端末101で動作するブラウザが図2(a)〜(c)に示す画面を表示している場合には、フィールドデータ受付部104は、ブラウザが、入力エリア222〜226に入力されたデータを蓄積しているメモリ領域から、データを読み出す。
When the user presses the
例えば、図2(c)の場合には、入力エリア222には、“金持”が、入力エリア223には、“黄金”が、入力エリア224には、“普通”が、入力エリア225には、“1234567”が、フィールドデータ226には、“100,000”が入力されている。そこで、フィールドデータ受付部104は、ブラウザが、入力エリア222〜226に入力されたデータを蓄積しているメモリ領域から“金持”、“黄金”、“普通”、“1234567”、“100,000”を読み出す。
For example, in the case of FIG. 2C, “rich” in the
フィールドデータ受付部104は、読み出したデータをサーバ102に送信するために、例えば、図3(a)に示すように、「銀行=“金持”&支店=“黄金”&口座=“普通”&番号=“1234567”&金額=“100,000”&Ser=10」というデータに変換することができる。なお、変換されたデータの「Ser=10」は、データの番号などを示し、本願発明には必須ではない。
In order to transmit the read data to the
次に偽フィールドデータ追加部105が、偽のデータを生成し、フィールドデータ受付部104が受け付けたデータに追加する。例えば、図3(b)に示すように、「銀行=“貧乏”&支店=“土石”&口座=“普通”&番号=“7654321”&金額=“40,000”&Ser=20」および「銀行=“順風”&支店=“満帆”&口座=“当座”&番号=“5671234”&金額=“120,000”&Ser=30」という偽のデータを生成し、「銀行=“金持”&支店=“黄金”&口座=“普通”&番号=“1234567”&金額=“100,000”&Ser=10」というデータに追加する。
Next, the false field
ここに、「銀行=“貧乏”&支店=“土石”&口座=“普通”&番号=“7654321”&金額=“40,000”&Ser=20」および「銀行=“順風”&支店=“満帆”&口座=“当座”&番号=“5671234”&金額=“120,000”&Ser=30」という偽のデータは、利用者が、画面221に入力したデータとは異なっており、利用者の意図とは無関係に生成されている。このように、偽フィールドデータ追加部105は、フィールドデータ受付部104が受け付けたデータの一部または全体と異なる偽データを生成する。
Here, "bank =" poor "& branch =" stone "& account =" normal "& number =" 7654321 "& amount =" 40,000 "& Ser = 20" and "bank =" forward "& branch =" The false data "Manho" & Account = "Current" & Number = "5671234" & Amount = "120,000" & Ser = 30 "is different from the data entered by the user on
図3(b)に示す例においては、「銀行」、「支店」などのデータ項目の名称の並びが真正データと偽のデータとにおいて同じであるが、データ項目の名称の並びが真正データおよび偽のデータのそれぞれにおいて異なるようになっていてもよい。ただし、データ項目の名称の並びが真正データと偽のデータとにおいて同じとし、さらにデータ項目の値(例えば、「銀行」というデータ項目に対する“金持”、“貧乏”、“順風”)の文字列の属性が、上述したように真正なデータと偽のデータとにおいて同じとなっているのが好ましい。この場合、“金持”、“貧乏”、“順風”は、漢字という属性を有する文字の文字列となっている。 In the example shown in FIG. 3 (b), although the arrangement of the names of data items such as "bank" and "branch" is the same for genuine data and false data, the arrangement of names of data items is authentic data and Each of the fake data may be different. However, the sequence of names of data items is the same for genuine data and false data, and a string of data item values (for example, "rich", "poor", "normal" for data item "bank") Preferably, the attributes of are the same in genuine data and false data as described above. In this case, "french", "poor", and "forward" are character strings of characters having an attribute of kanji.
次にフィールドデータ送信部106は、フィールドデータ受付部104が受け付けたデータおよび偽フィールドデータ追加部105により追加された偽のデータを、通信網10を介して、サーバ102へ送信する。
Next, the field
フィールドデータ送信部106は、図3(b)に示されるデータを、直列させて1つのセッションを用いて、サーバ102へ送信してもよい。あるいは、複数のセッションによりサーバ102と通信が可能なようにして、図3(b)の各行として示されるデータをそれぞれ異なるセッションに並列させて送信してもよい。
The field
なお、図3(b)においては、フィールドデータ受付部104が受け付けて変換したデータが1行目に配置されて示されている。ただし、本願発明は、これに限定されるものではなく、フィールドデータ受付部104が受け付けて変換したデータは、任意の位置に配置されてもよい。
In FIG. 3B, the data received and converted by the field
例えば、フィールドデータ受付部104が受け付けて変換したデータおよび偽フィールドデータ追加部105により追加されたデータのハッシュ値を計算し、ハッシュ値を数値と解釈して昇順または降順に並べ替えた状態でフィールドデータ送信部106はデータを送信することもできる。
For example, the field
フィールドデータ送信部106により送信されたデータは、サーバ102のフィールドデータ受信部108により受信され、サーバ102のメモリ領域に格納される。
The data transmitted by the field
次に、真正フィールドデータ選択部109が、メモリ領域に格納されたデータから、偽フィールドデータ追加部105が追加したデータを除くデータである真正なデータを選択する。選択されたデータは、処理部107の後続の処理を行う部(モジュール)に転送される。この場合は、「銀行=“金持”&支店=“黄金”&口座=“普通”&番号=“1234567”&金額=“100,000”&Ser=10」というデータとして転送される。
Next, the true field
真正フィールドデータ選択部109が、データが真正であるかどうかを判断する手法には、いくつかの手法が考えられる。例えば、偽フィールドデータ追加部は、利用者が以前のセッションにおいて端末101を用いて送信した真正なデータを端末101の記憶部に記憶し、次のセッションにおいて、記憶されたデータを読み出すことにより生成し、フィールドデータ受付部104が受け付けたデータに追加する。真正フィールドデータ選択部109は、以前のセッションにおいて受信されたデータは真正でないと判断し、以前のセッションにおいて受信されていないデータを真正であると判断する。
Several methods can be considered as methods for the authenticity field
なお、振込処理においては、異なる日時に同じ利用者が同じ振込先に同じ金額を振り込む場合があり、この場合には、真正となるべきデータが、以前のセッションにおいても送信されているために、偽のデータとして判断される可能性がある。そこで、図3に示すようにフィールドデータ受付部104は、受け付けたデータに、例えば「Ser=10」のように、以前のセッションに送信されたデータと区別するためのデータを付加してもよい。
In the transfer process, the same user may transfer the same amount to the same transfer destination on different dates and times, and in this case, since data that should be authentic is also transmitted in the previous session, It may be judged as false data. Therefore, as shown in FIG. 3, the field
また、真正フィールドデータ選択部109は、上述したように、データおよび偽のデータのハッシュ値などに基づいて並べ替えて送信される場合には、データおよび偽のデータが受信された順序における特定の位置に配置されているデータを真正なデータとしてもよい。特定の位置をいずれにするかは、例えば、利用者に渡したトークンカードなどによって生成された数字を利用者が入力して決定されてもよい。
In addition, as described above, when the genuine field
図4は、システム100における送受信のシーケンス図を示す。ステップS401において、端末101からサーバ102に、画面情報要求が送信される。この画面情報要求は、図2(a)に示す認証用の画面のHTMLなどによる記述である画面情報を要求するためのものである。
FIG. 4 shows a sequence diagram of transmission and reception in the
ステップS402において、サーバ102は、画面情報要求に応じて、画面情報を端末101に送信する。画面情報が端末101において受信されると、例えば、画面201が端末101のディスプレイに表示される。
In step S402, the
利用者が端末101のディスプレイに表示された画面201に必要な情報(この場合は、認証情報)を入力すると、ステップS403において、端末101からサーバ102に認証情報が送信される。
When the user inputs necessary information (in this case, authentication information) on the
サーバ102において認証に成功すると、ステップS404において、次画面情報がサーバ102から端末101へ送信される。次画面情報は、例えば、画面211を端末101のディスプレイに表示するためのHTMLなどによる記述である。
If the
画面211が端末101のディスプレイに表示され、利用者が例えば振込ボタン213を押下などして、振込を選択すると、その選択の内容を示す選択情報がステップS405に端末101からサーバ102に送信される。
When the
サーバ102が選択情報を受信すると、受信した選択情報に応じて、ステップ406において、次次画面情報を送信し、端末102が受信する。次次画面情報は、例えば、画面221を端末101のディスプレイに表示するためのHTMLなどによる記述となる。
When the
画面221が端末101のディスプレイに表示され、利用者が振込に必要な情報を入力し、振込ボタン227を押下などすると、上述したように、フィールドデータ受付部104、偽フィールドデータ追加部105、フィールドデータ送信部106が動作し、図3(b)に示すようなデータが、ステップS407において、端末101からサーバ102に送信される。
When the
その後、サーバ102において、フィールドデータ受信部108および真正フィールドデータ選択部109が動作し、選択がされた振込処理が行われ、処理が完了すると、ステップS408において、サーバ102から端末101に処理が完了した旨を端末101のディスプレイに表示するための完了画面情報が、サーバ102から端末101に送信される。
Thereafter, in the
図5は、端末101における処理を説明するフローチャートである。ステップS501において、例えば振込ボタン227が押下などされるまで待つ。ステップS502において、フィールドデータ受付部104により入力エリアに入力されたデータの読み取りがされる。ステップS503において、偽フィールドデータ追加部105により、偽のデータが追加される。ステップS504において、フィールドデータ送信部106により、データの送信が行われる。
FIG. 5 is a flowchart illustrating processing in the
図6は、サーバ102における処理を説明するフローチャートである。ステップS601において、フィールドデータ受信部108によりデータの受信がされるまで待つ。フィールドデータ受信部108によるデータの受信がされると、受信されたデータがサーバ102のメモリに記憶される。ステップS603において、真正なデータの選択が真正フィールドデータ選択部109によりされる。ステップS604において、真正フィールドデータ選択部109により選択された真正なデータによる処理が行われる。
FIG. 6 is a flowchart illustrating processing in the
以上のように、本実施形態においては、ユーザが端末に入力したデータに、真正ではない偽のデータが追加されてサーバに送信される。このため、中間者攻撃が行われても、どれが真正なデータであるのかを判断するのが困難となり、改ざんなどによる被害を受けることが少なくなる。このため、より安全な通信が実現される。 As described above, in the present embodiment, false data that is not genuine is added to the data input to the terminal by the user and transmitted to the server. For this reason, even if a man-in-the-middle attack is performed, it becomes difficult to determine which is the genuine data, and damage due to falsification and the like is reduced. Therefore, more secure communication is realized.
また、中間者攻撃が行われている場合、通信の内容が中間者によって通信の内容が書き換えられるが、書き換えを、データおよび偽データがサーバ102のフィールドデータ受信部108により受信される時間の揺らぎによって検出することも可能である。また、長時間が経過したことが明白である場合には、通信により発生したトランザクションや取引を取り消すようにしてもよい。これまでの通信の履歴からある画面が端末に表示されてから端末から送信されるデータが受信されるまでの時間の平均を算出しておき、その平均よりも例えば3倍以上の時間が経過した場合には、長時間が経過したことが明白であるとみなす。このような時間の平均は、ユーザごとに算出しておくのが好ましい。
Also, if an intermediary attack is being performed, the contents of the communication may be rewritten by the intermediary, but when the rewriting is performed, the fluctuation of time for which data and fake data are received by the field
(実施形態2)
実施形態1においては、ユーザが入力した真正なデータに偽のデータを追加して送信している。本発明の実施形態2においては、ユーザが入力したデータに偽のデータを追加することに加えて、ユーザが操作する真正なワークフローに加えて、偽のワークフローを生成して、中間者攻撃を困難にすることについて説明する。
Second Embodiment
In the first embodiment, false data is added to genuine data input by the user and transmitted. In the second embodiment of the present invention, in addition to adding false data to data input by the user, in addition to the genuine workflow operated by the user, the false workflow is generated to make it difficult for man-in-the-middle attacks. Explain what to do.
図7は、本実施形態に係るシステム700の機能ブロック図を示す。システム700は、端末701と、サーバ702とを備え、端末701とサーバ702とは、インターネットなどの通信網70を介して通信を行うことができる。実施形態1と同様に、端末の台数およびサーバの台数は1台に限定されることはなく、システム700においては、任意の台数の構成であってもよい。
FIG. 7 shows a functional block diagram of a
端末701は、ブラウザ部703を有し、ブラウザ部703は、ユーザワークフロー部
704と偽ワークフロー部705とを有する。サーバ702は、ユーザワークフロー処理部706と偽ワークフロー処理部707とを有する。
The terminal 701 has a
ユーザワークフロー部704は、ユーザによる画面遷移によるワークフローを端末701において実行する部である。例えば、通常のブラウザのようにサーバ702から送信された画面情報に従って画面を表示し、ユーザの操作に応じて、サーバ702に要求などを送信し、それに応じて送信される画面情報を次に表示する。
The
ユーザワークフロー処理部706は、ユーザワークフロー部704により生成された要求を処理し、端末701のディスプレイに次に表示する画面情報を端末701へ送信する。
The user
偽ワークフロー部706は、ユーザの意図によらない偽のワークフローを端末701において実行する。例えば、画面遷移の状態遷移を示すデータを端末701のメモリなどに記憶しておき、その状態遷移を示すデータに従って、次の状態に移るための要求をサーバ702に送信し、それに応じて送信される画面情報を受信することを繰り返す。例えば、状態遷移において分岐がある場合には、ランダムに分岐先を選択してワークフローを実行する。
The
偽ワークフロー部707は、偽ワークフロー部706により生成された要求を処理し、次の画面情報を端末701へ送信する。
The
ユーザワークフロー部704によるワークフローであるのか、偽ワークフロー部705によるワークフローであるかどうかは、例えば各ワークフローにおいて行われる利用者の認証を行った際に、認証に成功したワークフローがユーザワークフロー部704によるワークフローとし、認証に失敗したワークフローが偽ワークフロー部705によるワークフローとすることもできる。
Whether it is a workflow by the
本実施形態においては、実施形態1のように、ユーザワークフロー部704は、偽のデータを追加し、サーバに送信し、ユーザワークフロー処理部706は、真正なデータを選択し、処理を行う構成とすることもできる。
In the present embodiment, as in the first embodiment, the
本実施形態においては、複数のワークフローが生成され、その中には偽のワークフローが含まれる。このため、このため、中間者攻撃が行われているとしても、どれが真正なワークフローであるのかを判断するのが困難となり、改ざんなどによる被害が生じることが少なくなる。このため、より安全な通信が実現される。 In this embodiment, a plurality of workflows are generated, including a false workflow. For this reason, even if a man-in-the-middle attack is being performed, it becomes difficult to determine which one is a genuine workflow, and damage due to falsification or the like is less likely to occur. Therefore, more secure communication is realized.
(実施形態3)
実施形態2においては、主に、真正なワークフローと偽のワークフローとを異なるワークフローとして説明した。しかし、本発明はこれに限られるものではなく、真正なワークフローにおいて画面遷移が発生すると、真正なワークフローから偽のワークフローが分岐するようにすることもできる。
(Embodiment 3)
In the second embodiment, the true workflow and the false workflow are mainly described as different workflows. However, the present invention is not limited to this, and when a screen transition occurs in a genuine workflow, a fake workflow may branch from a genuine workflow.
この場合、ユーザワークフロー処理部706が画面遷移などを処理すると、画面遷移などが処理されたことを示す情報が偽ワークフロー処理部707に伝達され、偽ワークフロー処理部707は、真正なワークフローから偽のワークフローを分岐させるための画面情報を端末701の偽ワークフロー部705に送信する。この場合、偽のワークフローを分岐させるための画面情報は、端末701のディスプレイには表示されないようにするのが好ましい。例えば、偽のワークフローを分岐させるための画面情報が表示される座標位置を端末701のディスプレイの表示範囲外と設定することにより、レンダリングの対象から偽のワークフローを分岐させるための画面情報をはずす。
In this case, when the user
また、真正なワークフローから偽のワークフローが分岐する場合、偽のワークフローの数は1に限定されることなく、任意の数とすることができる。 Also, when a false workflow branches from a true workflow, the number of false workflows is not limited to 1, and can be any number.
100 システム、101 端末、102 サーバ、103 ブラウザ部、104 フィールドデータ受付部、105 偽フィールドデータ追加部、106 フィールドデータ送信部、107 処理部、108 フィールドデータ受信部、109 真正フィールドデータ選択部109
100 system, 101 terminal, 102 server, 103 browser unit, 104 field data reception unit, 105 false field data addition unit, 106 field data transmission unit, 107 processing unit, 108 field data reception unit, 109 true field
Claims (2)
前記データ受信部により受信された真正なデータおよび偽のデータから、真正なデータを選択するデータ選択部と、
を有するサーバ装置。 A data receiving unit for receiving in parallel in different sessions from the terminal device, genuine data input by a user of the terminal device and fake data generated by the terminal device;
A data selection unit for selecting genuine data from the genuine data and the false data received by the data receiving unit;
Server device having
前記データ受信部は、複数の前記偽のデータを、それぞれ異なるセッションで並列して受信する、請求項1に記載のサーバ装置。 A plurality of the false data are transmitted from the terminal device;
The server apparatus according to claim 1, wherein the data receiving unit receives a plurality of the fake data in parallel in different sessions.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019010472A JP7008647B2 (en) | 2019-01-24 | 2019-01-24 | Server equipment, communication methods and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019010472A JP7008647B2 (en) | 2019-01-24 | 2019-01-24 | Server equipment, communication methods and programs |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013246295A Division JP6576017B2 (en) | 2013-11-28 | 2013-11-28 | Server device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019097183A true JP2019097183A (en) | 2019-06-20 |
JP7008647B2 JP7008647B2 (en) | 2022-01-25 |
Family
ID=66972124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019010472A Active JP7008647B2 (en) | 2019-01-24 | 2019-01-24 | Server equipment, communication methods and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7008647B2 (en) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217949A (en) | 2001-01-15 | 2002-08-02 | Mitsubishi Heavy Ind Ltd | Remote monitoring network management system |
-
2019
- 2019-01-24 JP JP2019010472A patent/JP7008647B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP7008647B2 (en) | 2022-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101851686B1 (en) | Abstracted and randomized one-time passwords for transactional authentication | |
EP1415231B1 (en) | Method and system for visualising a level of trust of network communication operations and connection of servers | |
CN104767613B (en) | Signature verification method, apparatus and system | |
US9712521B2 (en) | Dynamic secure login authentication | |
CN106327246B (en) | Method and device for business processing | |
CN102576400B (en) | Authentication server device, authentication server device-use program and authentication method | |
US20130106916A1 (en) | Drag and drop human authentication | |
JP5227081B2 (en) | Ticket information generation device, ticket information generation method, ticket information generation processing program, and ticket information generation system | |
JP6411037B2 (en) | Identification system and cash accounting system | |
US20230289875A1 (en) | System and method for facilitating bank account information changes | |
JP5563951B2 (en) | Information input method, information input system, information input device, and computer program | |
KR102082146B1 (en) | Method and apparatus for providing lotto recommendation numbers | |
JP4758175B2 (en) | User authentication method and user authentication program | |
US10565210B2 (en) | Generating and verifying a reputational profile | |
KR20100005977A (en) | System and method for providing ordered advertisement based on location with real wireless termianl user and recording medium | |
JP2011197997A (en) | Device, processing program, and method for controlling information display | |
JP7008647B2 (en) | Server equipment, communication methods and programs | |
JP7077173B2 (en) | Servers and terminals | |
JP2019195228A (en) | Server and terminal | |
JP6576017B2 (en) | Server device | |
JP2018093546A (en) | Information processing device | |
JP2017195646A (en) | Server and terminal | |
JP2000040115A (en) | Firm banking service method | |
JP2005275927A (en) | Account aggregation system and account aggregation service method of the same | |
KR102653558B1 (en) | Method and apparatus for delivering entitlement information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190124 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190305 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200325 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201006 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20201228 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210413 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210804 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20211109 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20211214 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7008647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |