(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-08-04
(45)【発行日】2022-08-15
(54)【発明の名称】インターネットシステム及びインターネットシステムが実行する方法
(51)【国際特許分類】
G06F 21/55 20130101AFI20220805BHJP
H04L 67/02 20220101ALI20220805BHJP
【FI】
G06F21/55
H04L67/02
(21)【出願番号】P 2019237361
(22)【出願日】2019-12-26
(62)【分割の表示】P 2013231083の分割
【原出願日】2013-11-07
【審査請求日】2019-12-26
【審判番号】
【審判請求日】2021-12-21
(73)【特許権者】
【識別番号】598049322
【氏名又は名称】株式会社三菱UFJ銀行
(74)【代理人】
【識別番号】110000408
【氏名又は名称】特許業務法人高橋・林アンドパートナーズ
(72)【発明者】
【氏名】村林 聡
(72)【発明者】
【氏名】鯨井 義晴
(72)【発明者】
【氏名】中野 敬明
【合議体】
【審判長】篠原 功一
【審判官】林 毅
【審判官】児玉 崇晶
(56)【参考文献】
【文献】特開2004-220260(JP,A)
【文献】特開2004-021753(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/55
H04L67/02
(57)【特許請求の範囲】
【請求項1】
クライアント端末と通信ネットワークで接続され、
該クライアント端末からURLを受信することなく、該クライアント端末に予め定めたリンク先の情報を含まないHTMLファイルのウェブページを提供し、該クライアント端末から該HTMLファイルのウェブページにおける操作情報を受信するインターフェイス制御部を有するインターネットシステム。
【請求項2】
クライアント端末と通信ネットワークで接続されるインターフェイス制御部を有するインターネットシステムが実行する方法であって、
該クライアント端末からURLを受信することなく、該クライアント端末に予め定めたリンク先の情報を含まないHTMLファイルのウェブページを提供し、該クライアント端末から該HTMLファイルのウェブページにおける操作情報を受信する方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットバンキングシステム及び不正アクセス遮断を行う技術に関する。
【背景技術】
【0002】
近年、金融機関は、パーソナルコンピュータや携帯型情報端末などからインターネット回線を経由して、預金残高・入出金明細照会、口座振込・振替、定期預金・外貨預金の口座開設、投資信託の購入等を行う、インターネットバンキングのサービスを提供している。ユーザはインターネットバンキングの取引専用サイトにアクセスして、上述の様々な取引をすることが可能となるので、金融機関は利便性の高いサービスを提供することができる。
【0003】
一方、インターネットバンキングの不正引き出しや、インターネットバンキングシステムを構成するサーバ等への不正侵入を防ぐために、各種のセキュリティ対策が実施されている。一般的には、クライアントとインターネットバンキングシステム間の通信の暗号化、パスワードの複数化、端末・ネットワーク環境解析に基づく不正アクセスブロック、ソフトウェアキーボードの導入、等の対策がなされている。
【0004】
上記のセキュリティ対策は、例えばインターネットバンキングのサービスを提供する金融機関のサーバが設置される機密ネットワーク側と、公開ネットワーク側の間に、セキュリティサーバ等を設置して、不正アクセスの判別等を実施させることが知られている。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
インターネットバンキングシステムに対する不正アクセス等は、種々の手法が存在する。最近では、インターネットバンキングを利用するユーザの端末にマルウェアを感染させてボット化させ、C&C(Command and Control)通信を用いた金融機関のサーバに対する攻撃が報告されており、対策が急務となっている。
【課題を解決するための手段】
【0007】
本発明の一実施形態に係るインターネットバンキングシステムは、クライアント端末と通信ネットワークで接続され、クライアント端末に予め定めたリンク先の情報を含まないウェブページを提供し、クライアント端末からウェブページ画面制御情報を受信するインターフェイス制御部と、認証機能とアプリケーション制御機能を有し、インターフェイス制御部から画面制御情報を受信するアプリケーション制御部とを有する。
【0008】
また、本発明の一実施形態に係るインターネットバンキングシステムは、ユーザ認証が行われたときに、インターフェイス制御部とアプリケーション制御部間の第1セッションを確立するとともに、インターフェイス制御部とクライアント端末間の第2セッションを確立し、第1セッション又は第2セッションのいずれかが切断されたときに、他方のセッションを切断するセッション管理部をさらに有してもよい。
【0009】
また、本発明の一実施形態に係るインターネットバンキングシステムは、セッション管理部がクライアントごとに第1セッション及び第2セッションを管理し、第1セッション又は第2セッションが書き換えられた場合に、不正アクセスを検知することを含んでもよい。
【0010】
また、本発明の一実施形態に係るインターネットバンキングシステムは、インターフェイス制御部とアプリケーション制御部が、それぞれ別のサーバで構成され、ネットワークによって接続されることを含んでもよい。
【0011】
また、本発明の一実施形態に係るインターネットバンキングシステムは、インターフェイス制御部を構成するサーバがクラウドサーバであることを含んでもよい。
【0012】
また、本発明の一実施形態に係る不正アクセス遮断用中継装置は、サービス提供装置と情報処理装置との間の第1セッション情報と、マルウェアに感染した可能性のある端末を含む、記憶部または演算処理部を備える任意の端末と該情報処理装置との間の第2セッション情報とを関連付けて記録するセッション情報管理部と、第1セッション情報に基づきサービス提供装置より取引電文を受信する第1受信部と、取引電文を保持する保持部と、取引電文より端末に対して送信する画面遷移情報を除去する除去部と、第2セッション情報に基づき、除去部により除去された画面遷移情報を除く取引電文を端末に対して送信する第2送信部と、第2セッション情報に基づき任意の端末から取引要求電文を受信する第2受信部と、取引要求電文より任意の端末において入力された入力情報を抽出する抽出部と、入力情報を保持部により保持された取引電文に付加して、サービス提供装置に向け送信する第1送信部とを備える。
【0013】
また、本発明の一実施形態に係る不正アクセス遮断用中継装置は、セッション情報管理手段部が、第2セッション情報が無効化されたときに、対応する第1セッション情報を無効化することを含んでもよい。
【0014】
また、本発明の一実施形態に係る不正アクセス遮断用中継装置は、セッション情報管理部が、端末からの取引要求電文受信時刻からの経過時間が一定値以上となったときに、第2セッション情報を無効化するとともに、第2セッション情報に対応付けられる第1セッション情報を無効化することを含んでもよい。
【発明の効果】
【0015】
本発明によれば、マルウェアが起動するトリガを与えないことによって、金融機関内の重要情報流出等を防止することのできる、セキュアなインターネットバンキングシステムを提供することが可能となる。
【0016】
また、本発明によれば、端末とサービス提供装置との間に情報処理装置を介在させ、端末と情報処理装置間と、サービス提供装置と情報処理装置間の各セッション情報を管理することによって、不正アクセスを遮断する装置を提供することが可能となる。
【図面の簡単な説明】
【0017】
【
図1】本発明の一実施形態に係るインターネットバンキングシステムの概要図
【
図2A】本発明の一実施形態に係るインターネットバンキングシステムの、クライアント端末がインターネットバンキングシステムに接続する際の状況を表した図
【
図2B】本発明の一実施形態に係るインターネットバンキングシステムの、クライアント端末がインターネットバンキングシステムに接続する際の状況を表した図
【
図3】本発明の一実施形態に係るインターネットバンキングシステムのシーケンス図
【
図4】本発明の一実施形態に係る不正アクセス遮断用中継装置の概要図
【
図5】本発明の一実施形態に係る不正アクセス遮断用中継装置と、情報処理装置、サービス提供装置及び端末との関係を示した概略図
【
図6】本発明の一実施形態に係る不正アクセス遮断用中継装置300の内部処理を示した図
【
図7】従来のインターネットバンキングシステムの概要図
【発明を実施するための形態】
【0018】
以下、本発明の実施形態について図面等を参照しながら説明する。ただし、本発明は多くの異なる態様で実施することが可能であり、以下に例示する実施形態の記載内容に限定して解釈されるものではない。
【0019】
また、以下に説明する発明の内容については、同一部分又は同様な機能を有する部分については同一の符号を異なる図面間で共通して用い、その場合において特段の事情がない限り繰り返しの説明は省略する。
【0020】
[本願発明に至る経緯]
最近の傾向として、インターネットバンキングシステムへの攻撃を目的とするマルウェアは、クライアント端末に感染すると活動せずに常駐するものがある。この種のマルウェアは、ウェブブラウザを監視し、攻撃対象とする金融機関のインターネットバンキングのウェブサイトが閲覧されること等をトリガとして、活動を開始する。インターネットバンキングシステムからクライアント端末へ送信されるHTMLファイル内には、次画面に遷移するためのURL等の情報が記載されており、特に振込、振替、送金等の資金移動に関するリンク先のURLをトリガとして、マルウェアが起動する特性があることを、発明者は発見した。
【0021】
図7は、従来のインターネットバンキングシステムの概要図である。従来のインターネットバンキングシステム200は、通信ネットワーク40を介してクライアント端末30と接続され、HTMLファイル260を送信する。HTMLファイル260には、次画面に遷移するためのリンク先のURLなどの特定文字列が記載されている。ここで、クライアント端末30がマルウェア60に感染した場合、マルウェア60はクライアント端末30に常駐し、従来のインターネットバンキングシステム200から受信したHTMLファイル260を監視する。マルウェア60は、HTMLファイル260中の特定文字列をトリガとして活動を開始し、C&C端末50に情報を送信し、C&C端末から従来のインターネットバンキングシステム200に対して不正なアクションを実行する。
【0022】
発明者は、上記マルウェアの特性を発見し、金融機関側のサーバとクライアント端末間に、金融機関側のネットワークから分離された、クライアント端末に操作環境を提供するインターフェイス制御サーバを介在させ、インターフェイス制御サーバからクライアント端末に送信するHTML等のファイルに特定文字列を含ませないことによって、上記課題を解決することを見出した。
【0023】
さらに、発明者は、上記インターフェイス制御サーバを介在させ、クライアント端末とインターフェイス制御サーバ間と、インターフェイス制御サーバと金融機関側のサーバ間の各セッションを適切に管理することによって、マルウェアによる攻撃を検知することを見出した。
【0024】
以下、図面を参照しながら、本発明の実施形態について説明する。なお、以下に示す実施形態は本発明の実施例の一つであって、本発明はこれらの実施形態に限定して解釈されるものではなく、種々の変形を行ない実施することが可能である。また、本実施形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号を付し、その繰り返しの説明は省略する場合がある。
【0025】
[第1実施形態]
図1は、本発明の一実施形態に係るインターネットバンキングシステムの概要図である。
【0026】
図1を参照すると、本発明の一実施形態に係るインターネットバンキングシステム100は、インターフェイス制御部10と、アプリケーション制御部20とを有する。インターフェイス制御部10とアプリケーション制御部20は、それぞれ単独又は複数のサーバによって構成される。以下、本明細書中で単にサーバというときは、複数又は単独のサーバを指すこととする。
【0027】
インターフェイス制御部10とアプリケーション制御部20は、クローズな通信ネットワークによって接続され、典型的には金融機関内部の専用回線が用いられる。インターフェイス制御部10のアプリケーション制御部20接続側には、ネットワーク分離用のファイアウォールが設定されてもよい。この場合、アプリケーション制御部20からは特定サーバ間を除くHTTP/HTTPS通信が遮断される。
【0028】
インターフェイス制御部10は、クライアント端末30と通信ネットワーク40を介して接続される。クライアント端末30は、パーソナルコンピュータ、タブレットコンピュータ、携帯電話、スマートフォン、あるいはテレビ装置等の通信ネットワークに接続可能な電子機器によって構成される。インターフェイス制御部10とクライアント端末30両者間の通信には、SSL等の暗号化通信が用いられる。インターフェイス制御部10は、クラウドサーバを構成して実現してもよい。
【0029】
アプリケーション制御部20は、インターネットバンキングにおける預金残高・入出金明細照会、口座振込・振替、定期預金・外貨預金の口座開設、投資信託の購入等のサービスを提供するための、アプリケーションサーバ22、データベースサーバ24を有する。さらに、インターネットバンキングシステムを利用するユーザの認証を行うための、認証サーバ26を有する。
【0030】
図2A及び
図2Bは、本発明の一実施形態に係るインターネットバンキングシステムの、クライアント端末がインターネットバンキングシステムに接続する際の状況を表した図である。
【0031】
ユーザは、クライアント端末30のWEBブラウザを起動して、インターネットバンキングシステム100への認証を試みる。
図2Aを参照すると、クライアント端末30のディスプレイ31に、ウェブブラウザによってインターフェイス画面32が表示されている。インターフェイス画面32にはログイン画面表示ボタン33が配置されており、ユーザはログイン画面表示ボタン33をクリックすることによってインターネットバンキングシステムへのログイン画面35を表示する。あるいは、ディスプレイ31上にインターネットバンキングへのログイン画面を表示するためのログイン画面表示アイコン34が作成されており、ユーザはログイン画面表示アイコン34をダブルクリックして直接ログイン画面35を表示してもよい。
【0032】
このとき、インターフェイス制御部10とクライアント端末30はネットワークで接続されている。ただし、インターフェイス制御部10とアプリケーション制御部20間、及びインターフェイス制御部10とクライアント端末30間には、セッションは確立されていない。
【0033】
インターフェイス制御部10は、クライアント端末30にログイン画面35を表示させる。
図2Bを参照すると、ログイン画面35には、契約番号やログインパスワードの入力部や、ログインボタン等が表示され、一見すると従来技術におけるインターネットバンキングシステムへのログイン画面と同じ外観の画面が表示されていることがわかる。ログイン画面35は、その全体又は一部がビットマップ等の画像データで構成される。
【0034】
ログイン画面35を構成するHTMLファイルには、次ページに移動するためのリンク先のURL等の特定情報は、記載されていない。ここで、特定情報とは、振込、振替、送金等の資金移動に関するリンク先のURL等の情報をいう。
【0035】
ユーザがログイン画面35上におけるマウスクリックやキー入力等の操作を行うと、ログイン画面35上の位置情報と共に、インターフェイス制御部10に送信される。インターフェイス制御部10は、クライアント端末30から送信される位置情報等を分析し、クライアント端末30にユーザの操作に対応したログイン画面35を表示させるよう、ログイン画面35を構成するビットマップデータの全部又は一部を更新する。
【0036】
インターフェイス制御部10は、解析した契約番号やログインパスワード等のログイン情報を、アプリケーション制御部20に送信する。アプリケーション制御部20が受信したログイン情報を正常と判断すると、インターネットバンキングシステム100は、インターフェイス制御部10とアプリケーション制御部20との間の第1セッション71を確立するとともに、インターフェイス制御部10とクライアント端末30間の第2セッション72も確立し、それぞれのセッションを関連付けて記録し、管理する。セッションの確立や管理等に関しては、後述する。
【0037】
ユーザのログインが成功し、各セッションが確立されてから以降も、インターフェイス制御部10はクライアント端末30に対して、次画面に遷移するためのリンク先のURLなどの特定情報を含まないHTMLファイルや、ICAファイル等の画面制御情報を送信する。
図1を再び参照すると、インターフェイス制御部10からクライアント端末30へは、特定文字列を含まないHTMLファイル60が送信されていることがわかる。
【0038】
次に、以上のように構成されたインターフェイス制御部10及びアプリケーション制御部20の動作を、
図3のシーケンス図を参照して説明する。
【0039】
インターフェイス制御部10は、クライアント端末30から、ログイン画面表示要求を受信する(S101)。インターフェイス制御部10は、ログイン画面を構成するHTMLファイルをクライアント端末30に送信する(S102)。HTMLファイルは、上述のように、全体又は一部がビットマップ等の画像データで構成されており、資金移動に関するリンク先のURL等の特定情報は含まれない。
【0040】
特定情報を含まないHTMLファイルを受信したクライアント端末30は、画面上にログイン画面を表示し、ユーザによってなされたキー入力やマウスクリック等の操作を受け付ける。インターフェイス制御部10は、クライアント端末30からマウスクリック等の操作情報を受信し、操作状況に応じた適切な画面を表示させるよう、特定情報を含まないHTMLファイルや、ICAファイル等の画面制御情報を、クライアント端末30に適宜送受信する(S103)。
【0041】
インターフェイス制御部10は、クライアント端末30から受信する上記の操作情報を分析し、ログイン要求がなされたことを判断する(S104)。ログイン要求されたと判断した場合には、アプリケーション制御部20に対してログイン情報を送信する(S105)。ここで、インターフェイス制御部10とアプリケーション制御部20間の情報の送受信は、上述の特定情報が含まれていてもよく、特に制限はない。
【0042】
アプリケーション制御部20は、ログイン認証の可否を判断する(S106)。ログインを許可する場合には、インターフェイス制御部10に対して取引画面等の表示を指示する(S107)。インターフェイス制御部10は、取引画面等を構成する特定情報を含まないHTMLファイルを、クライアント端末30に送信する(S108)。
【0043】
ログインを許可する場合に、インターフェイス制御部10とアプリケーション制御部20との間の第1セッション71と、インターフェイス制御部10とクライアント端末30との間の第2セッション72が確立される。これ以降も、インターフェイス制御部10とクライアント端末30との間では、特定情報を含まないHTMLファイルや、ICAファイル等の画面制御情報が送受信される。
【0044】
以上説明した第1実施形態では、インターフェイス制御部10とアプリケーション制御部20は、それぞれ単独又は複数のサーバによって構成したが、インターフェイス制御部10とアプリケーション制御部20を、論理パーティションで分離すること等により一つのサーバで実現してもよい。
【0045】
[変形例]
以上のように、第1実施形態は本発明をインターネットバンキングシステムに適用したものであるが、本発明の実施形態はこれに限られない。例えば、インターネットショッピングシステムにも適用することが可能である。この場合、特定情報には、クレジットカード情報を入力させるリンク先ページのURL等の情報が含まれることになる。他にも、商品やサービス購入時に付与されるポイントや、オンラインゲームで使用されるポイントなどの、各種ポイントを使用するシステムにおいても、本発明を実施することが可能である。
【0046】
[第2実施形態]
図4は、本発明の一実施形態に係る、不正アクセス遮断用中継装置の概要図であり、第2実施形態を説明するものである。第2実施形態は、上述したインターネットバンキングシステムに好適であるが、これに限られるものではない。
【0047】
図4を参照すると、本発明の一実施形態に係る不正アクセス遮断用中継装置300は、第1受信部381、第1送信部382、第2受信部383、第2送信部384、セッション情報管理部385、保持部386、除去部387、抽出部388を有する。
【0048】
不正アクセス遮断用中継装置300は、単独の電子計算機で実現してもよいし、複数のサーバで実現してもよい。したがって、不正アクセス遮断用中継装置300を構成する381から388の各部は、CPU、主記憶装置、ネットワークカード等の電子計算機が通常有する機能によって構成されてもよいし、単独又は複数のサーバによって実現されてもよい。また、不正アクセス遮断用中継装置300は、情報処理装置310と共に単独又は複数のサーバによって構成されるが、情報処理装置310と物理的に分離した別の装置として構成されてもよい。
【0049】
図5は、不正アクセス遮断用中継装置300と、情報処理装置310、サービス提供装置320及び端末330との関係を示した概略図である。情報処理装置310、サービス提供装置320及び端末330は、それぞれ第1実施形態におけるインターフェイス制御部10、アプリケーション制御部20、クライアント端末30に対応するが、これに限られない。
【0050】
情報処理装置310とサービス提供装置320との間で確立された第1セッションに関する情報を、第1セッション情報391とする。端末330は、記憶部331及び演算処理部332の何れか一つ又は双方を含み、マルウェアに感染した可能性があるものとする。端末330と情報処理装置310との間で確立された第2セッションに関する情報を、第2セッション情報392とする。
【0051】
不正アクセス遮断用中継装置300は、第1セッション情報391と第2セッション情報392を管理する。さらに、サービス提供装置320と、端末330との間で送受信される取引要求電文等の管理も行う。詳細は、後述する。
【0052】
以下、
図6を参照しつつ、不正アクセス遮断用中継装置300の内部処理を説明する。
【0053】
セッション管理情報部385は、第1セッション情報391と第2セッション情報392とを、テーブル管理等で1対1に関連付けて記録し、管理する。多数の端末330がそれぞれセッションを確立することも可能である。各セッションは、第1実施形態のようなインターネットバンキングシステムにおいては、それぞれの取引に対応する。
【0054】
第1受信部381は、第1セッション情報391に基づいて、サービス提供装置320より取引電文393を受信する。取引電文393は、インターネットバンキングシステムにおける振込、振替、送金や、クレジットカード決済などに関するものを含む。第1受信部381によって受信された取引電文393は、保持部386によって保持される。
【0055】
除去部387は、取引電文393から画面遷移情報394を除去する。画面遷移情報394は、インターネットバンキングシステムにおける振込、振替、送金等の資金移動に関する画面の遷移情報や、クレジットカード決済に関する画面の遷移情報などが含まれる。第2送信部384は、第2セッション情報392に基づいて、画面遷移情報394が除去された取引電文395を、端末330に対して送信する。なお、第1実施形態においてインターフェイス部10が特定情報を含まないHTMLファイル等をクライアント端末30に送信することは、第2実施形態において第2送信部384が画面遷移情報394が除去された取引電文395を端末330に対して送信することに対応する。
【0056】
一方、第2受信部383は、第2セッション情報に基づいて、端末30から取引要求電文383を受信する。取引要求電文383は、インターネットバンキングシステムにおける振込、振替、送金等の取引要求電文や、クレジットカード決済に関する取引要求電文などが含まれる。抽出部388は、第2受信部383によって受信した取引要求電文396から、端末330において入力された入力情報397を抽出する。第1送信部382は、抽出した入力情報397を、保持部386によって保持された取引電文393に付加し、サービス提供装置320に対して送信する。
【0057】
端末330がマルウェアに感染した場合、C&C端末に情報を送信し、C&C端末からインターネットバンキングシステム等に対して中間者攻撃を仕掛けることがある。そのような中間者攻撃によって、第1セッションを保ったまま、第2セッションが不正に切断されることがある。この場合、セッション情報管理385は、第1セッション情報391と第2セッション情報392を1対1に関連付けて記録しているので、第1セッション情報391が不正に無効化されたことを検知することが可能である。さらに、セッション情報管理部385は、不正に切断され無効化された第2セッション情報392と関連付けられた第1セッション情報391を、無効化する。これによって、不正アクセス遮断用中継装置は、不正アクセスを遮断することを実現することができる。
【0058】
また、セッション管理情報部385は、第2受信部383が取引要求電文396を受信してから所定の時刻が経過した場合に、第2セッション情報392を無効化するとともに、当該第2セッション情報392に関連付けられる第1セッション情報391を無効化することもできる。これによって、端末330において一定時間無操作状態が継続した場合にタイムアウトと判断して第1セッションを切断するとともに、関連付けられる第2セッションも切断し、端末330のセッション情報がサービス提供装置320に残存しないようにすることができる。
【0059】
以上のように、第2実施形態においては、第1セッション情報391及び第2セッション情報392を記憶・管理することによって、不正なアクセスを検知して遮断することが可能となり、セキュアなシステムを構築することが可能となる。
【0060】
なお、不正アクセス遮断用中継装置は、第1実施形態におけるインターフェイス制御部10又はアプリケーション制御部20のいずれかに備えてもよいし、インターフェイス制御部10及びアプリケーション制御部20とは別に備えてもよい。
【0061】
[変形例]
また、第1実施形態の変形例で述べたように、第2実施形態も、インターネットショッピングシステムや、各種ポイントを使用するシステム等で実施することが可能である。
【符号の説明】
【0062】
10…インターフェイス制御部、20…アプリケーション制御部、30…クライアント端末、31…ディスプレイ、32…インターフェイス画面、33…ログイン画面表示ボタン、34…ログイン画面表示アイコン、35…ログイン画面、40…通信ネットワーク、60…特定文字列を含まないHTMLファイル、71…第1セッション、72…第2セッション、100…インターネットバンキングシステム、200…従来のインターネットバンキングシステム、260…HTMLファイル、300…不正アクセス遮断用中継装置、330…端末、331…記憶部、332…演算処理部、310…情報処理装置、320…サービス提供装置、381…第1受信部、382…第1送信部、383…第2受信部、384…第2送信部、385…セッション情報管理部、386…保持部、387…除去部、388…抽出部、391…第1セッション情報、392…第2セッション情報、393…取引電文、394…画面遷移情報、395…画面遷移情報が除去された取引電文、396…取引要求電文、397…入力情報