CN107851168A - 认证装置、认证系统和认证方法 - Google Patents
认证装置、认证系统和认证方法 Download PDFInfo
- Publication number
- CN107851168A CN107851168A CN201580081789.0A CN201580081789A CN107851168A CN 107851168 A CN107851168 A CN 107851168A CN 201580081789 A CN201580081789 A CN 201580081789A CN 107851168 A CN107851168 A CN 107851168A
- Authority
- CN
- China
- Prior art keywords
- information
- input
- signature
- secret
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
- G06V10/95—Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/60—Type of objects
- G06V20/62—Text, e.g. of license plates, overlay texts or captions on TV images
- G06V20/63—Scene text, e.g. street names
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及执行以网上银行服务的转帐处理为代表的网上交易的认证装置。认证装置具有:秘密信息存储部,其存储秘密信息;验证部,其验证包含用户的输入信息在内的输入数据的正当性;信息提取部,其从由验证部验证了正当性的输入数据中提取输入信息;认证信息生成部,其使用由信息提取部提取出的输入信息和秘密信息存储部中存储的秘密信息,生成用户的认证信息;以及显示部,其显示由认证信息生成部生成的认证信息。
Description
技术领域
本发明涉及执行以网上银行服务的转帐处理为代表的网上交易的认证装置。
背景技术
近年来,经常发生基于MITM(Man-in-the-Middle:中间人攻击)攻击的网上银行的不正当汇款。MITM攻击是指攻击者挤入通信者之间盗取加密通信并篡改通信数据的攻击,也称作中间人攻击。针对基于MITM攻击的网上银行的不正当汇款,当前利用的最有效的对策是基于OCRA规范OTP令牌的交易签名。
OCRA规范是基于OATH(Initiative for Open AuTHentication:主动公开身份验证)标准的挑战应答算法的规范,具体的标准名是OATH Challenge-Response AlgorithmsSpecification RFC 6287。并且,OTP是使用后丢弃的密码即一次性密码(One-TimePassword)。OTP令牌是用于生成OTP的专用安全设备,具体而言是生成OTP即签名值的小型便携终端。
图56是示出基于OCRA规范OTP令牌的交易签名的流程的图。
在图56中,利用互联网银行的用户5602在执行转帐处理时,向OCRA规范OTP令牌5601输入转帐目的地帐号和转帐金额等转帐信息(5606),OCRA规范OTP令牌5601生成针对转帐信息的签名(5607),向用户5602显示签名(5608)。进而,用户5602在PC5603上的互联网银行的转帐处理画面中输入转帐信息和由OTP令牌5601生成的签名(5609),PC5603向互联网银行服务器5604发送转帐信息和签名(5610)。
互联网银行服务器5604检索用户5602的OTP令牌ID(5611),向OCRA对应OTP认证服务器5605发送被发送来的转帐信息和OTP令牌ID(5612)。OCRA对应OTP认证服务器5605以与OCRA规范OTP令牌5601相同的方式生成验证用签名(5613),向互联网银行服务器5604发送验证用签名(5614)。
互联网银行服务器5604使用从用户5602发送来的签名和从OCRA对应OTP认证服务器5605发送来的验证用签名进行签名的验证(5615)。如果签名的值一致,则互联网银行服务器5604判断为是正确的转帐信息,继续执行转帐处理。另一方面,如果签名的值不一致,则互联网银行服务器5604判断为转帐信息不正当,向PC5603发送错误消息。
但是,在基于OCRA规范OTP令牌5601的交易签名中存在两个课题。第一个课题是,银行需要向用户发布称作OCRA规范OTP令牌5601的专用安全设备,成本较大。第二个课题是,用户需要准备专用安全设备,向专用安全设备手动输入转帐目的地帐号和转帐金额,操作性较差。
作为解决上述课题的结构,例如存在专利文献1公开的交易认证方法。
图57是示出专利文献1的交易认证处理的流程的图。
在图57的交易认证处理中,代替专用安全设备而使用带摄像机的智能手机5701,互联网银行服务器5703和智能手机5701共享秘密信息和智能手机5701的终端ID。而且,智能手机5701拍摄并读取客户端计算机5702上的转帐处理确认画面中显示的二维码(5713),验证嵌入到二维码中的转帐信息和汇款确认码(5714),生成用户确认码(5715),由此保证交易的安全和交易的可靠性。
但是,专利文献1的交易认证处理没有假设如下情况:智能手机5701感染恶意软件,本恶意软件与在客户端计算机5702上进行MITB攻击的恶意软件协作。因此,在智能手机5701中感染的恶意软件和在客户端计算机5702上进行MITB攻击的恶意软件协作的情况下,能够容易地进行网上银行的不正当汇款。这是因为,在功能上没有任何保护的智能手机5701上,仅使用恶意软件能够容易伪造的二维码来保证交易的安全和交易的可靠性。
并且,在专利文献2中公开有如下技术:便携信息终端利用摄像机拍摄转帐票据和帐单中记载的转帐信息,在便携信息终端显示字符识别出的转帐信息,利用者进行确认后,向银行的服务器发送转帐指示。本技术的目的在于,根据纸介质上记载的转帐信息容易地进行转帐处理,而无法实现网上银行中的安全交易。并且,在该技术中,在功能上没有任何保护的移动电话或智能手机上进行字符识别处理和转帐指示,因此,可能进行不正当汇款。
现有技术文献
专利文献
专利文献1:日本特开2014-106593号公报
专利文献2:日本特开2008-146347号公报
发明内容
发明要解决的课题
在现有技术中,不具有使恶意软件篡改转帐信息变得困难的结构,而且,移动电话和智能手机在功能上没有任何保护。因此,存在在移动电话和智能手机感染了恶意软件的情况下无法充分保证交易的安全性和交易的可靠性这样的课题。
本发明正是为了解决上述课题而完成的,其目的在于,不使用专用安全设备,即使代替专用安全设备的移动电话和智能手机这样的用户终端感染了恶意软件,也安全可靠地执行以网上银行服务的转帐处理为代表的网上交易。
用于解决课题的手段
为了解决上述课题,本发明的认证装置具有:秘密信息存储部,其存储秘密信息;验证部,其验证包含用户的输入信息在内的输入数据的正当性;信息提取部,其从由所述验证部验证了正当性的所述输入数据中提取所述输入信息;认证信息生成部,其使用由所述信息提取部提取出的所述输入信息和所述秘密信息存储部中存储的所述秘密信息,生成所述用户的认证信息;以及显示部,其显示由认证信息生成部生成的所述认证信息。
附图说明
图1是用于实施本发明的基本的系统结构的整体图。
图2是示出实施方式1的认证装置即智能手机101的硬件结构的图。
图3是示出实施方式1的SIM卡210的硬件结构的图。
图4是示出实施方式1的主服务器103的硬件结构的图。
图5是示出实施方式1的客户端计算机102的硬件结构的图。
图6是示出服务器侧的秘密信息保持装置406存储的秘密信息的一例的图。
图7是示出实施方式1的网上交易的动作时序的图。
图8是示出实施方式1的客户端计算机102的动作流程的流程图。
图9是示出实施方式1的主服务器103的动作流程的流程图。
图10是示出实施方式1的智能手机101和SIM卡210的动作流程的流程图。
图11是示出存储主服务器103中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)和随机数1105的转帐信息登记表1101的例子的图。
图12是示出主服务器103向客户端计算机102发送的转帐确认画面1201的例子的图。
图13是示出智能手机101显示转帐信息(转帐目的地帐号1302和转帐金额1303)和随机数1304、签名1305的画面1301的例子的图。
图14是示出实施方式2的SIM卡210的硬件结构的图。
图15是示出保持显示规则的显示规则表1501的一例的图。
图16是示出实施方式3的智能手机101的硬件结构的图。
图17是示出实施方式3的SIM卡210的硬件结构的图。
图18是示出实施方式3的网上交易的动作时序的图。
图19是示出实施方式3的智能手机101和SIM卡210的动作流程的流程图。
图20是示出实施方式4的智能手机101的硬件结构的图。
图21是示出实施方式4的SIM卡210的硬件结构的图。
图22是示出实施方式4的智能手机101和SIM卡210的动作流程的流程图。
图23是示出实施方式5的SIM卡210的硬件结构的图。
图24是示出实施方式6的SIM卡210的硬件结构的图。
图25是示出实施方式6的主服务器103的硬件结构的图。
图26是示出实施方式6的网上交易的动作时序的图。
图27是示出实施方式6的客户端计算机102的动作流程的流程图。
图28是示出实施方式6的主服务器103的动作流程的流程图。
图29是示出实施方式6的智能手机101和SIM卡210的动作流程的流程图。
图30是示出存储主服务器103中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)、一次性密码或随机数3002的转帐信息登记表3001的例子的图。
图31是示出主服务器103向客户端计算机102发送的转帐确认画面3101的例子的图。
图32是示出智能手机101显示转帐信息(转帐目的地帐号1302和转帐金额1303)、一次性密码或签名3202的画面3201的例子的图。
图33是示出实施方式7的SIM卡210的硬件结构的图。
图34是示出实施方式7的主服务器103的硬件结构的图。
图35是示出实施方式7的主服务器103的动作流程的流程图。
图36是示出实施方式7的智能手机101和SIM卡210的动作流程的流程图。
图37是示出实施方式8的SIM卡210的硬件结构的图。
图38是示出实施方式8的智能手机101和SIM卡210的动作流程的流程图。
图39是示出实施方式9的SIM卡210的硬件结构的图。
图40是示出实施方式10的SIM卡210的硬件结构的图。
图41是示出实施方式10的主服务器103的硬件结构的图。
图42是示出实施方式10的网上交易的动作时序的图。
图43是示出实施方式10的主服务器103的动作流程的流程图。
图44是示出实施方式10的智能手机101和SIM卡210的动作流程的程图。
图45是示出主服务器103向客户端计算机102发送的转帐确认画面4501的例子的图。
图46是示出确认画面4501的嵌入有转帐信息的字符图像4601的例子的图。
图47是示出智能手机101和银行的主服务器103共享的信息嵌入规则4701的一例的图。
图48是示出信息嵌入规则表4801的一例的图。
图49是示出实施方式11的SIM卡210的硬件结构的图。
图50是示出实施方式11的主服务器103的硬件结构的图。
图51是示出实施方式11的主服务器103的动作流程的流程图。
图52是示出实施方式11的智能手机101和SIM卡210的动作流程的流程图。
图53是示出实施方式12的SIM卡210的硬件结构的图。
图54是示出实施方式12的智能手机101和SIM卡210的动作流程的流程图。
图55是示出实施方式13的SIM卡210的硬件结构的图。
图56是示出基于OCRA规范OTP令牌的交易签名的流程的图。
图57是示出专利文献1的交易认证处理流程的图。
具体实施方式
下面,根据附图,作为网上交易以Web网上银行中的转帐手续为例对本发明的实施方式进行说明。在这些实施方式中,转帐目的地帐号和转帐金额这样的转帐信息相当于交易信息。这些实施方式用于说明本发明的优选方式,不限于这里示出的方式。并且,在全部附图中,相同标号表示相同对象。
实施方式1
图1是用于实施本发明的基本的系统结构的整体图。
在图1中,在提供网上银行服务的银行的主服务器103上经由互联网104连接有多个客户端计算机102a、102b、102c…。下面,将多个客户端计算机102a、102b、102c…总称作客户端计算机102。并且,客户端计算机102的各用户保有智能手机101a、101b、101c…作为用户终端。下面,将智能手机101a、101b、101c…总称作智能手机101。智能手机101经由移动电话网105而与互联网104连接。智能手机101是认证装置的一例。
客户端计算机102的用户以进行基于网上银行的交易为目的,经由互联网104访问主服务器103,使用给定的用户ID和对应的密码登录到网上银行服务。此时,客户端计算机102与主服务器103之间的通信通过SSL/TLS(Secure Socket Layer/Transport LayerSecurity:安全套接层/传输层安全)等的加密通信协议来保证机密性和完整性。
在本实施方式1中,设能够确定用户的特征即用户确定信息为声纹,设受理包含能够确定用户的特征的输入的输入装置为传声器来进行说明。但是,能够确定用户的特征还存在笔迹、手势、身体姿势等,不限于声纹和传声器。
图2是示出实施方式1的认证装置即智能手机101的硬件结构的图。
在图2中,在总线211上连接有CPU201、存储器202、闪存203、无线LAN模块204、通信/通话模块205、触摸面板等输入接口206和音频接口207。无线LAN模块204、通信/通话模块205是通信装置的一例。
进而,在智能手机101的总线211上连接有作为显示装置的显示器208、受理具有能够确定用户的特征的输入的作为输入装置的传声器209、恶意软件无法入侵的安全的SIM卡(Subscriber Identity Module Card:用户识别模块卡)210。显示器208是显示部的一例。
图3是示出实施方式1的SIM卡210的硬件结构的图。
在图3中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的签名生成装置303、声纹认证装置304、语音识别装置305。用户终端侧的秘密信息保持装置302是保持与银行的主服务器103共享的秘密信息的装置。秘密信息保持装置302是秘密信息存储部的一例。用户终端侧的签名生成装置303是计算转帐信息的哈希值等并计算转帐信息的签名的装置。签名生成装置303是认证信息生成部或签名生成部的一例。声纹认证装置304是根据从智能手机101的传声器209输入的语音的声纹来认证用户的装置。声纹认证装置304是验证部的一例。语音识别装置305是根据从智能手机101的传声器209输入的用户的语音来识别讲话内容的装置。语音识别装置305是信息提取部的一例。
图4是示出实施方式1的主服务器103的硬件结构的图。
在图4中,在总线411上连接有CPU401、存储器402、硬盘驱动器(HDD:Hard DiscDrive)403、通信模块404。通信模块404是服务器通信部的一例。
进而,在主服务器103的总线411上连接有网上交易服务器即Web服务器装置405、服务器侧的秘密信息保持装置406、随机数生成装置407、服务器侧的签名生成装置408、签名比较装置409、交易装置410。服务器侧的秘密信息保持装置406是服务器秘密信息存储部的一例。随机数生成装置407是随机数生成部的一例。服务器侧的签名生成装置408是服务器签名生成部的一例。签名比较装置409是比较装置的一例。Web服务器装置405是向客户端计算机102提供网上银行服务的装置。服务器侧的秘密信息保持装置406是保持与智能手机101共享的秘密信息的装置。随机数生成装置407是生成包含随机字符串的随机数的装置。服务器侧的签名生成装置408是计算转帐信息的哈希值等并计算转帐信息的签名的装置。签名比较装置409是对从客户端计算机102发送来的签名和由服务器侧的签名生成装置408计算出的签名进行比较并输出比较结果的装置。交易装置410是对转帐等交易进行处理的装置。
主服务器103的服务器侧的秘密信息保持装置406存储与用户对应的秘密信息。
图6是示出服务器侧的秘密信息保持装置406存储的秘密信息的一例的图。
在图6中,服务器侧的秘密信息保持装置406保持按照每个用户存储有用户ID602(602a、602b、603c…)和对应的秘密信息603(603a、603b、603c…)的秘密信息管理表601。
图5是示出实施方式1的客户端计算机102的硬件结构的图。
在图5中,在总线508上连接有CPU501、存储器502、硬盘驱动器(HDD)503、通信模块504、输入输出接口505。通信模块504是客户端通信部的一例。
进而,在客户端计算机102的总线508上连接有作为显示装置的显示器506、与银行的主服务器103进行通信并接受网上银行服务的浏览装置即Web浏览器装置507。显示器506是客户端显示部的一例。
接着,使用图7~图13对实施方式1的网上交易的动作进行说明。
图7是示出实施方式1的网上交易的动作时序的图。
图8是示出实施方式1的客户端计算机102的动作流程的流程图。
图9是示出实施方式1的主服务器103的动作流程的流程图。
图10是示出实施方式1的智能手机101和SIM卡210的动作流程的流程图。
图11是示出存储主服务器103中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)和随机数1105的转帐信息登记表1101的例子的图。
图12是示出主服务器103向客户端计算机102发送的转帐确认画面1201的例子的图。
图13是示出智能手机101显示转帐信息(转帐目的地帐号1302和转帐金额1303)和随机数1304、签名1305的画面1301的例子的图。
在图7中,首先,智能手机101的SIM卡210和银行的主服务器103预先共享秘密信息701(701a、701b)。SIM卡210侧的秘密信息701a保持在SIM卡210的用户终端侧的秘密信息保持装置302中,主服务器103侧的秘密信息701b存储在由主服务器103的服务器侧的秘密信息保持装置406保持的秘密信息管理表601的秘密信息603(603a)中。
接着,用户从客户端计算机102的Web浏览器装置507登录到主服务器103的网上银行服务,在进行转帐操作的画面上从客户端计算机102的输入输出接口505输入转帐目的地帐号和转帐金额等转帐信息后(S801),向主服务器103的Web服务器装置405发送转帐信息(702、S802)。
接着,主服务器103的Web服务器装置405接收到来自客户端计算机102的转帐信息后(S901),利用随机数生成装置407生成随机数(S902),在主服务器103的存储器402等保有的转帐信息登记表1101中存储接收到的转帐信息和生成的随机数(S903)。然后,Web服务器装置405向客户端计算机102的Web浏览器装置507发送表示转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204的确认画面1201(703、S904)。
接着,客户端计算机102的Web浏览器装置507接收确认画面1201(S803),在显示器506显示确认画面1201(S804)。
接着,用户读出客户端计算机102的显示器506中显示的确认画面1201的转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204,从智能手机101的传声器209进行语音输入(704)。
接着,智能手机101的传声器209取得语音输入(S1001),向SIM卡210发送语音数据(705、S1002)。接收到语音数据的SIM卡210的声纹认证装置304进行基于声纹的用户认证(S1003、S1004)。基于声纹的用户认证例如使用已知的讲话者核对方式。
在声纹与正规用户的声纹一致的情况下,SIM卡210的语音识别装置305根据语音数据来识别输入内容即转帐信息(转帐目的地帐号和转帐金额)和随机数(S1005)。SIM卡210的用户终端侧的签名生成装置303使用识别出的转帐信息和随机数、以及SIM卡210的用户终端侧的秘密信息保持装置302中保持的秘密信息701a进行带密钥的哈希和加密等,由此生成签名(S1006)。向智能手机101发送识别出的转帐信息和随机数以及生成的签名(706、S1007),通过智能手机101的显示器208进行显示(S1008)。
另一方面,在S1004中声纹与正规用户的声纹不一致的情况下,向智能手机101发送否认的意思(S1009)。智能手机101在显示器208显示否认的意思,结束处理。
接着,用户确认智能手机101的显示器208中显示的转帐信息(转帐目的地帐号1302和转帐金额1303)和随机数1304,从客户端计算机102的输入输出接口505向确认画面1201的确认码输入框1205输入显示着的签名1305(707、S805)。
接着,客户端计算机102的Web浏览器装置507向主服务器103的Web服务器装置405发送由用户输入的签名(708、S806)。
接着,主服务器103的Web服务器装置405接收到签名后(S905),服务器侧的签名生成装置408取出转帐信息登记表1101中登记的转帐信息(转帐目的地帐号1103、转帐金额1104)和随机数1105,使用服务器侧的秘密信息保持装置406的秘密信息管理表601中登记的秘密信息603a(701b),以与SIM卡210的用户终端侧的签名生成装置303相同的方法生成签名(S906)。
接着,主服务器103的签名比较装置409对接收到的签名和计算出的签名进行比较(S907、S908)。在签名一致的情况下,主服务器103的交易装置410根据转帐信息登记表1101中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)执行转帐处理(S909),Web服务器装置405向客户端计算机102的Web浏览器装置507发送处理结果(709、S910)。
另一方面,在签名不一致的情况下,主服务器103的Web服务器装置405向客户端计算机102的Web浏览器装置507发送错误(709、S911)。
最后,客户端计算机102的Web浏览器装置507接收结果(S807),在显示器506显示结果(S808),结束处理。
如上所述,对转帐信息和随机数进行语音输入,在用户的认证中使用能够确定用户的特征即声纹,由此,恶意软件很难伪造声纹,因此,即使客户端计算机感染的进行MITB攻击的恶意软件和用户终端感染的恶意软件协作,也能够防止进行具有恶意的行动。进而,通过使用SIM卡,恶意软件很难感染SIM卡,因此,能够防止用户终端感染的恶意软件在SIM卡上进行具有恶意的行动。因此,能够实现保证了安全性和可靠性的网上交易。
实施方式2
在以上的实施方式1中,是不对转帐信息和随机数等交易信息实施特殊处理,而由用户终端(智能手机)的显示装置(显示器)显示交易信息,但是,接着在本实施方式2中示出如下实施方式:用户终端的显示装置在显示交易信息时,根据预先由用户设定的秘密的规则进行显示。在本实施方式中,设所显示的字符的颜色根据转帐金额段变化为秘密的规则来进行说明,但是,秘密的规则不限于此。
在本实施方式中,作为用户终端之一的智能手机101、主服务器103、客户端计算机102的硬件结构与实施方式1所示的图2、图4、图5相同。
图14是示出实施方式2的SIM卡210的硬件结构的图。
在图14中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式1同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的签名生成装置303、声纹认证装置304、语音识别装置305。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的签名生成装置303是计算转帐信息的哈希值等并生成转帐信息的签名的装置。声纹认证装置304是根据从智能手机101的传声器209输入的语音的声纹来认证用户的装置。语音识别装置305是根据从智能手机101的传声器209输入的语音来识别讲话内容的装置。
并且,在SIM卡210的总线306上连接有显示规则保持装置1401。显示规则保持装置1401是显示规则存储部的一例。显示规则保持装置1401是安全地保持确定智能手机101在显示器208显示转帐信息和随机数时的显示方法的显示规则的装置。利用某种方法预先由用户设定显示规则。
图15是示出保持显示规则的显示规则表1501的一例的图。
在图15中,显示规则表1501保持有将转帐金额段1502和字符颜色1503对应起来的显示规则。这种显示规则表1501保持在显示规则保持装置1401中。
接着,对实施方式2的网上交易的动作进行说明。
除了通过智能手机101的显示器208显示图13的转帐信息(转帐目的地帐号1302和转帐金额1303)、随机数1304、签名1305的图10的S1008以外的动作与使用图7~图13说明的实施方式1相同。
在智能手机101的显示器208显示(转帐目的地帐号1302和转帐金额1303)、随机数1304、签名1305时,显示器208从SIM卡210的显示规则保持装置1401取得显示规则表1501,根据显示规则表1501改变字符颜色。例如,根据图15所示的显示规则表1501,在转帐金额1303为10,000的情况下,显示器208使字符颜色成为茶色。
如上所述,在恶意软件无法入侵的SIM卡中预先保持用户设定的显示规则,智能手机根据显示规则显示交易信息,因此,智能手机感染的恶意软件很难变更显示而不使用户发现。因此,能够实现更加安全的网上交易。
实施方式3
在以上的实施方式1、2中,是用户通过具有能够确定用户的特征的输入例如语音输入来输入交易信息即转帐信息,但是,在本实施方式中,示出代替具有能够确定用户的特征的输入而使用摄像机的输入的实施方式。
图16是示出实施方式3的智能手机101的硬件结构的图。
在图16中,在总线211上连接有CPU201、存储器202、闪存203、无线LAN模块204、通信/通话模块205、触摸面板等输入接口206和音频接口207。
进而,在智能手机101的总线211上连接有作为显示装置的显示器208、进行照片拍摄的摄像机装置1601、恶意软件无法入侵的安全的SIM卡210。
图17是示出实施方式3的SIM卡210的硬件结构的图。
在图17中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的签名生成装置303、字符识别装置1701。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的签名生成装置303是计算转帐信息的哈希值等并生成转帐信息的签名的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。字符识别装置1701是信息提取部的一例。
并且,主服务器103的硬件结构与图4所示的硬件结构相同,客户端计算机102的硬件结构与图5所示的硬件结构相同。
接着,对实施方式3的网上交易的动作进行说明。
图18是示出实施方式3的网上交易的动作时序的图。
图19是示出实施方式3的智能手机101和SIM卡210的动作流程的流程图。
在图18中,首先,智能手机101的SIM卡210和银行的主服务器103预先共享秘密信息701(701a、701b)。SIM卡210侧的秘密信息701a保持在SIM卡210的用户终端侧的秘密信息保持装置302中,主服务器103侧的秘密信息701b存储在由主服务器103的服务器侧的秘密信息保持装置406保持的秘密信息管理表601的秘密信息603(603a)中。
接着,用户从客户端计算机102的Web浏览器装置507登录到主服务器103的网上银行服务,在进行转帐操作的画面上从客户端计算机102的输入输出接口505输入转帐目的地帐号和转帐金额等转帐信息后,向主服务器103的Web服务器装置405发送转帐信息(1801)。
接着,主服务器103的Web服务器装置405接收到来自客户端计算机102的转帐信息后,利用随机数生成装置407生成随机数,在主服务器103的存储器402等保有的转帐信息登记表1101中存储接收到的转帐信息和生成的随机数。然后,Web服务器装置405向客户端计算机102的Web浏览器装置507发送表示转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204的确认画面1201(1802)。
接着,客户端计算机102的Web浏览器装置507接收确认画面1201,在显示器506显示确认画面1201。
接着,用户利用智能手机101的摄像机装置1601拍摄客户端计算机102的显示器506中显示的确认画面1201(1803、S1901)。并且,智能手机101向SIM卡210发送拍摄图像(1804、S1902)。
接收到拍摄图像的SIM卡210的字符识别装置1701识别拍摄图像中记载的字符,取得转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204(S1903)。SIM卡210的用户终端侧的签名生成装置303使用字符识别出的转帐信息和随机数、SIM卡210的用户终端侧的秘密信息保持装置302中保持的秘密信息701a进行带密钥的哈希和加密等,由此生成签名(S1904)。向智能手机101发送字符识别出的转帐信息和随机数以及生成的签名(1805、S1905),通过智能手机101的显示器208进行显示(S1906)。
接着,用户确认智能手机101的显示器208中显示的转帐信息(转帐目的地帐号1302和转帐金额1303)和随机数1304,从客户端计算机102的输入输出接口505向确认画面1201的确认码输入框1205输入显示着的签名1305(1806)。
接着,客户端计算机102的Web浏览器装置507向主服务器103的Web服务器装置405发送由用户输入的签名(1807)。
接着,主服务器103的Web服务器装置405接收到签名后,服务器侧的签名生成装置408取出转帐信息登记表1101中登记的转帐信息(转帐目的地帐号1103、转帐金额1104)和随机数1105,使用服务器侧的秘密信息保持装置406的秘密信息管理表601中登记的秘密信息603a(701b),以与SIM卡210的用户终端侧的签名生成装置303相同的方法生成签名。
接着,主服务器103的签名比较装置409对接收到的签名和计算出的签名进行比较。在签名一致的情况下,主服务器103的交易装置410根据转帐信息登记表1101中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)执行转帐处理,Web服务器装置405向客户端计算机102的Web浏览器装置507发送处理结果(1808)。
另一方面,在签名不一致的情况下,主服务器103的Web服务器装置405向客户端计算机102的Web浏览器装置507发送错误(1808)。
最后,客户端计算机102的Web浏览器装置507接收结果,在显示器506显示结果,结束处理。
如上所述,通过使用利用摄像机进行照片拍摄而得到的图像数据,与文本数据相比,更难篡改图像数据,即使客户端计算机感染的进行MITB攻击的恶意软件和用户终端感染的恶意软件协作,也能够防止进行具有恶意的行动。进而,通过使用SIM卡,恶意软件很难感染SIM卡,因此,能够防止用户终端感染的恶意软件在SIM卡上进行具有恶意的行动。因此,能够实现保证了安全性和可靠性的网上交易。
实施方式4
在以上的实施方式3中,如果是高级的恶意软件,则能够篡改利用摄像机进行照片拍摄而得到的图像。在本实施方式中,示出防止高级的恶意软件篡改图像的实施方式。
在本实施方式中,主服务器103、客户端计算机102的硬件结构与实施方式1所示的图4、图5相同。
图20是示出实施方式4的智能手机101的硬件结构的图。
在图20中,在总线211上连接有CPU201、存储器202、闪存203、无线LAN模块204、通信/通话模块205、触摸面板等输入接口206和音频接口207。
进而,在智能手机101的总线211上连接有作为显示装置的显示器208、经由拍摄图像篡改防止装置2001进行照片拍摄的摄像机装置1601、恶意软件无法入侵的安全的SIM卡210。拍摄图像篡改防止装置2001是如下装置:预先利用某种方法与SIM卡210的拍摄图像验证装置2101共享秘密信息,使用本秘密信息对拍摄图像数据赋予带密钥的哈希值等签名或者对拍摄图像数据进行加密,由此防止拍摄图像数据的篡改。拍摄图像篡改防止装置2001是图像篡改防止部的一例。
图21是示出实施方式4的SIM卡210的硬件结构的图。
在图21中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式3同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的签名生成装置303、字符识别装置1701。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的签名生成装置303是计算转帐信息的哈希值等并生成转帐信息的签名的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。
并且,在SIM卡210的总线306上连接有拍摄图像验证装置2101。拍摄图像验证装置2101是如下装置:预先利用某种方法与智能手机101的拍摄图像篡改防止装置2001共享秘密信息,使用本秘密信息验证被赋予带密钥的哈希值等签名或加密后的拍摄图像数据是正规的数据。拍摄图像验证装置2101使用秘密信息生成图像数据的带密钥的哈希值等签名,与对拍摄图像数据赋予的签名进行比较并验证,或者使用秘密信息对加密后的图像数据进行解密,确认能够正确解密,由此验证是正规的拍摄图像。
接着,对实施方式4的网上交易的动作进行说明。
除了从利用图18的智能手机101拍摄确认画面1201(1803)后到对转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204进行字符识别的图19的S1903的动作以外与实施方式3相同。下面,使用图22对从利用智能手机101拍摄确认画面1201后到对转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204进行字符识别的动作进行说明。
图22是示出实施方式4的智能手机101和SIM卡210的动作流程的流程图。
在图22中,智能手机101利用摄像机装置1601拍摄图像(S2201)后,智能手机101的拍摄图像篡改防止装置2001通过赋予签名或加密来进行拍摄图像的篡改防止处理(S2202)后,向SIM卡210发送拍摄图像(1804、S2203)。接收到拍摄图像的SIM卡210的图像装置验证装置2101验证拍摄图像,判定是否是正规图像
(S2204、S2205)。
在S2205中判定的结果为拍摄图像是正规图像的情况下,字符识别装置1701识别拍摄图像中记载的字符,取得转帐信息(转帐目的地帐号1202和转帐金额1203)和随机数1204(S2206)。以后的动作S2207~S2209与实施方式3相同。
另一方面,在拍摄图像不是正规图像的情况下,向智能手机101发送通知是不正当图像的意思的不正当通知(S2210),通过智能手机101的显示器208显示不正当通知(S2211),处理结束。
如上所述,智能手机的拍摄图像篡改防止装置和SIM卡的拍摄图像验证装置预先共享秘密信息,使用本秘密信息检测篡改,由此,即使智能手机感染了恶意软件,也能够防止恶意软件对拍摄图像数据的篡改。因此,能够实现更加安全的网上交易。
实施方式5
在以上的实施方式3、4中,是不对转帐信息和随机数等交易信息实施特殊处理,而由用户终端(智能手机)的显示装置(显示器)显示交易信息,但是,接着在本实施方式5中示出如下实施方式:用户终端的显示装置在显示交易信息时,根据预先由用户设定的秘密的规则进行显示。本实施方式相当于在实施方式3、4中应用实施方式2所示的用户终端的显示方法的情况。并且,在本实施方式中,设所显示的字符的颜色根据转帐金额段变化为秘密的规则来进行说明,但是,秘密的规则不限于此。
在本实施方式中,作为用户终端之一的智能手机101的硬件结构与实施方式3所示的图16相同,主服务器103、客户端计算机102的硬件结构与实施方式1所示的图4、图5相同。
图23是示出实施方式5的SIM卡210的硬件结构的图。
在图23中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式3同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的签名生成装置303、字符识别装置1701。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的签名生成装置303是计算转帐信息的哈希值等并生成转帐信息的签名的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。
并且,在SIM卡210的总线306上连接有显示规则保持装置1401。显示规则保持装置1401是安全地保持确定智能手机101在显示器208显示转帐信息和随机数时的显示方法的显示规则的装置。与实施方式3同样地,通过图15所示的显示规则表1501保持显示规则,利用某种方法,预先由用户设定显示规则。
接着,对实施方式5的网上交易的动作进行说明。
除了通过智能手机101的显示器208显示图13的转帐信息(转帐目的地帐号1302和转帐金额1303)、随机数1304、签名1305的图19的S1906以外的动作与实施方式3相同。
在智能手机101的显示器208显示(转帐目的地帐号1302和转帐金额1303)、随机数1304、签名1305时,显示器208从SIM卡210的显示规则保持装置1401取得显示规则表1501,根据显示规则表1501改变字符颜色。例如,根据图15所示的显示规则表1501,在转帐金额1303为10,000的情况下,显示器208使字符颜色成为茶色。
如上所述,在恶意软件无法入侵的SIM卡中预先保持用户设定的显示规则,智能手机根据显示规则显示交易信息,因此,智能手机感染的恶意软件很难变更显示而不使用户发现。因此,能够实现更加安全的网上交易。
实施方式6
在以上的实施方式3~5中,是在确认画面中利用文本显示交易信息(转帐信息和随机数),仅使用从利用用户终端的摄像机进行照片拍摄而得到的确认画面中通过字符识别而得到的信息进行处理。在本实施方式中,示出不仅使用确认画面中显示的交易信息而且使用二维码的实施方式。在本实施方式中,以在交易的认证中使用一次性密码的方式进行说明,但是,使用带密钥的哈希运算和随机数、签名也能够进行同样的处理,不限于一次性密码。
在本实施方式中,客户端计算机102的硬件结构与实施方式1所示的图5相同。并且,智能手机101的硬件结构与实施方式3所示的图16相同。
图24是示出实施方式6的SIM卡210的硬件结构的图。
在图24中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、字符识别装置1701、二维码处理装置2401、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。二维码处理装置2401是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的二维码并从二维码中取得数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的比较装置2403是对由字符识别装置1701字符识别出的转帐信息和从由二维码处理装置2401取得的数据中得到的转帐信息进行比较并输出比较结果的装置。二维码处理装置2401是信息提取部的一例,加密处理装置2402是认证信息生成部的一例,比较装置2403是验证部的一例。
图25是示出实施方式6的主服务器103的硬件结构的图。
在图25中,在总线411上连接有CPU401、存储器402、硬盘驱动器(HDD)403、通信模块404。
进而,在主服务器103的总线411上连接有网上交易服务器即Web服务器装置405、服务器侧的秘密信息保持装置406、随机数生成装置407、交易装置410、服务器侧的加密处理装置2501、二维码生成装置2502、服务器侧的比较装置2503。Web服务器装置405是向客户端计算机102提供网上银行服务的装置。服务器侧的秘密信息保持装置406是预先利用某种方法保持与智能手机101共享的秘密信息的装置。随机数生成装置407是生成包含随机字符串的一次性密码或随机数的装置。交易装置410是对转帐等交易进行处理的装置。服务器侧的加密处理装置2501是使用服务器侧的秘密信息保持装置406中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。二维码生成装置2502是根据输入的数据生成二维码的装置。服务器侧的比较装置2503是对由Web服务器装置405接收到的信息和由随机数生成装置407生成的一次性密码或随机数进行比较并输出比较结果的装置。加密处理装置2501、二维码生成装置2502是服务器签名生成部的一例,比较装置2503是比较部的一例。
如图6中例示的那样,主服务器103的服务器侧的秘密信息保持装置406保持按照每个用户存储有用户ID602(602a、602b、603c…)和对应的秘密信息603(603a、603b、603c…)的秘密信息管理表601。
接着,对实施方式6的网上交易的动作进行说明。
图26是示出实施方式6的网上交易的动作时序的图。
图27是示出实施方式6的客户端计算机102的动作流程的流程图。
图28是示出实施方式6的主服务器103的动作流程的流程图。
图29是示出实施方式6的智能手机101和SIM卡210的动作流程的流程图。
图30是示出存储主服务器103中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)、一次性密码或随机数3002的转帐信息登记表3001的例子的图。
图31是示出主服务器103向客户端计算机102发送的转帐确认画面3101的例子的图。
图32是示出智能手机101显示转帐信息(转帐目的地帐号1302和转帐金额1303)、一次性密码或签名3202的画面3201的例子的图。
在图26中,首先,智能手机101的SIM卡210和银行的主服务器103预先共享秘密信息701(701a、701b)。SIM卡210侧的秘密信息701a保持在SIM卡210的用户终端侧的秘密信息保持装置302中,主服务器103侧的秘密信息701b存储在由主服务器103的服务器侧的秘密信息保持装置406保持的秘密信息管理表601的秘密信息603(603a)中。
接着,用户从客户端计算机102的Web浏览器装置507登录到主服务器103的网上银行服务,在进行转帐操作的画面上从客户端计算机102的输入输出接口505输入转帐目的地帐号和转帐金额等转帐信息后(S2701),向主服务器103的Web服务器装置405发送转帐信息(2601、S2702)。
接着,主服务器103的Web服务器装置405接收到来自客户端计算机102的转帐信息后(S2801),利用随机数生成装置407生成一次性密码(S2802),在主服务器103的存储器402等保有的转帐信息登记表3001中存储接收到的转帐信息和生成的一次性密码(S2803)。然后,服务器侧的加密处理装置2501使用服务器侧的秘密信息保持装置406的秘密信息管理表601中保持的秘密信息603a(701b)对转帐信息和一次性密码进行加密(S2804),二维码生成装置2502将加密后的数据作为输入而生成二维码(S2805)。Web服务器装置405向客户端计算机102的Web浏览器装置507发送表示转帐信息(转帐目的地帐号1202和转帐金额1203)和二维码3102的确认画面3101(2602、S2806)。
接着,客户端计算机102的Web浏览器装置507接收确认画面3101(S2703),在显示器506显示确认画面3101(S2704)。
接着,用户利用智能手机101的摄像机装置1601拍摄客户端计算机102的显示器506中显示的确认画面3101(2603、S2901)。并且,智能手机101向SIM卡210发送拍摄图像(2604、S2902)。
接收到拍摄图像的SIM卡210的字符识别装置1701识别拍摄图像中记载的字符,取得转帐信息(转帐目的地帐号1202和转帐金额1203)(S2903)。并且,二维码处理装置2401识别拍摄图像中记载的二维码3102,从二维码3102中取得数据(S2904)。用户终端侧的加密处理装置2402使用用户终端侧的秘密信息保持装置302中保持的秘密信息701a对从二维码3102取得的数据进行解密,取得转帐信息和一次性密码(S2905)。
接着,用户终端侧的比较装置2403对由字符识别装置1701取得的转帐信息和由用户终端侧的加密处理装置2402取得的转帐信息进行比较,判定转帐信息是否一致(S2906、S2907)。在转帐信息一致的情况下,向智能手机101发送由用户终端侧的加密处理装置2402取得(S2908)的一次性密码和转帐信息(2605、S2909),通过智能手机101的显示器208进行显示(S2910)。
另一方面,在S2907中判定的结果为转帐信息不一致的情况下,向智能手机101发送错误通知(S2911),通过智能手机101的显示器208显示错误(S2912),结束处理。
接着,用户确认智能手机101的显示器208中显示的转帐信息(转帐目的地帐号1302和转帐金额1303),从客户端计算机102的输入输出接口505向确认画面3101的一次性密码输入框3103输入显示着的一次性密码3202(2606、S2705)。
接着,客户端计算机102的Web浏览器装置507向主服务器103的Web服务器装置405发送由用户输入的一次性密码(2607、S2706)。
接着,主服务器103的Web服务器装置405接收到一次性密码后(S2807),服务器侧的比较装置2503取出转帐信息登记表3001中登记的一次性密码3002,对取出的一次性密码和接收到的一次性密码进行比较,判定一次性密码是否一致(S2808、S2809)。在一次性密码一致的情况下,主服务器103的交易装置410根据转帐信息登记表3001中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)执行转帐处理(S2810),Web服务器装置405向客户端计算机102的Web浏览器装置507发送处理结果(2608、S2811)。
另一方面,在S2809中判定的结果为一次性密码不一致的情况下,主服务器103的Web服务器装置405发送错误(2608、S2812)。
最后,客户端计算机102的Web浏览器装置507接收结果(S2707),在显示器506显示结果(S2708),结束处理。
如上所述,不仅使用由字符表示的交易信息而且使用二维码,对字符识别出的交易信息和嵌入到二维码中的交易信息进行比较,由此,交易信息的篡改更加困难。由此,即使客户端计算机感染的进行MITB攻击的恶意软件和用户终端感染的恶意软件协作,也很难进行具有恶意的行动。进而,通过使用SIM卡,恶意软件很难感染SIM卡,因此,能够防止用户终端感染的恶意软件在SIM卡上进行具有恶意的行动。因此,能够实现保证了安全性和可靠性的网上交易。
实施方式7
在以上的实施方式6中,是主服务器不对交易信息(转帐信息)进行签名,而将交易信息本身嵌入到二维码中进行发送,用户终端进行交易信息的比较。在本实施方式中示出如下的实施方式:主服务器将交易信息(转帐信息)的签名嵌入到二维码中进行发送,用户终端进行签名的比较。另外,在本实施方式中,以使用一次性密码的例子进行说明,但是,使用带密钥的哈希运算和随机数、签名也能够进行同样的处理,不限于一次性密码。并且,在本实施方式中使用哈希运算进行签名,但是,进行签名的方法不限于哈希运算。
在本实施方式中,客户端计算机102的硬件结构与实施方式1所示的图5相同。并且,智能手机101的硬件结构与实施方式3所示的图16相同。
图33是示出实施方式7的SIM卡210的硬件结构的图。
在图33中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式6同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、字符识别装置1701、二维码处理装置2401、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。并且,在SIM卡210的总线306上连接有用户终端侧的签名运算装置3301。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。二维码处理装置2401是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的二维码并从二维码中取得数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的签名运算装置3301是运算由字符识别装置1701字符识别出的转帐信息的签名的装置。用户终端侧的比较装置2403是对由用户终端侧的签名运算装置3301运算出的签名和从由二维码处理装置2401取得的数据中得到的签名进行比较并输出比较结果的装置。签名运算装置3301是签名生成部的一例。
图34是示出实施方式7的主服务器103的硬件结构的图。
在图34中,在总线411上连接有CPU401、存储器402、硬盘驱动器(HDD)403、通信模块404。
进而,在主服务器103的总线411上连接有网上交易服务器即Web服务器装置405、服务器侧的秘密信息保持装置406、随机数生成装置407、交易装置410、服务器侧的加密处理装置2501、二维码生成装置2502、服务器侧的比较装置2503。Web服务器装置405是向客户端计算机102提供网上银行服务的装置。服务器侧的秘密信息保持装置406是预先利用某种方法保持与智能手机101共享的秘密信息的装置。随机数生成装置407是生成包含随机字符串的一次性密码或随机数的装置。交易装置410是对转帐等交易进行处理的装置。服务器侧的加密处理装置2501是使用服务器侧的秘密信息保持装置406中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。二维码生成装置2502是根据输入的数据生成二维码的装置。服务器侧的比较装置2503是对由Web服务器装置405接收到的信息和由随机数生成装置407生成的一次性密码或随机数进行比较并输出比较结果的装置。
并且,在主服务器103的总线411上连接有服务器侧的签名运算装置3401。服务器侧的签名运算装置3401是运算转帐信息的签名的装置。签名运算装置3401是服务器签名生成部的一例。
如图6中例示的那样,主服务器103的服务器侧的秘密信息保持装置406保持按照每个用户存储有用户ID602(602a、602b、603c…)和对应的秘密信息603(603a、603b、603c…)的秘密信息管理表601。
接着,对实施方式7的网上交易的动作进行说明。
图35是示出实施方式7的主服务器103的动作流程的流程图。
图36是示出实施方式7的智能手机101和SIM卡210的动作流程的流程图。
并且,还适当参照实施方式6中说明的图26、图27、图30~图32进行说明。
在图26中,首先,智能手机101的SIM卡210和银行的主服务器103预先共享秘密信息701(701a、701b)。SIM卡210侧的秘密信息701a保持在SIM卡210的用户终端侧的秘密信息保持装置302中,主服务器103侧的秘密信息701b存储在由主服务器103的服务器侧的秘密信息保持装置406保持的秘密信息管理表601的秘密信息603(603a)中。
接着,用户从客户端计算机102的Web浏览器装置507登录到主服务器103的网上银行服务,在进行转帐操作的画面上从客户端计算机102的输入输出接口505输入转帐目的地帐号和转帐金额等转帐信息后(S2701),向主服务器103的Web服务器装置405发送转帐信息(2601、S2702)。
接着,主服务器103的Web服务器装置405接收到来自客户端计算机102的转帐信息后(S3501),利用随机数生成装置407生成一次性密码(S3502),在主服务器103的存储器402等保有的转帐信息登记表3001中存储接收到的转帐信息和生成的一次性密码(S3503)。然后,服务器侧的签名运算装置3401运算转帐信息的哈希值,生成签名(S3504)。服务器侧的加密处理装置2501使用服务器侧的秘密信息保持装置406的秘密信息管理表601中保持的秘密信息603a(701b)对转帐信息的签名和一次性密码进行加密(S3505),二维码生成装置2502将加密后的数据作为输入而生成二维码(S3506)。Web服务器装置405向客户端计算机102的Web浏览器装置507发送表示转帐信息(转帐目的地帐号1202和转帐金额1203)和二维码3102的确认画面3101(2602、S3507)。
接着,客户端计算机102的Web浏览器装置507接收确认画面3101(S2703),在显示器506显示确认画面3101(S2704)。
接着,用户利用智能手机101的摄像机装置1601拍摄客户端计算机102的显示器506中显示的确认画面3101(2603、S3601)。并且,智能手机101向SIM卡210发送拍摄图像(2604、S3602)。
接收到拍摄图像的SIM卡210的字符识别装置1701识别拍摄图像中记载的字符,取得转帐信息(转帐目的地帐号1202和转帐金额1203)(S3603)。并且,二维码处理装置2401识别拍摄图像中记载的二维码3102,从二维码3102中取得数据(S3604)。用户终端侧的加密处理装置2402使用用户终端侧的秘密信息保持装置302中保持的秘密信息701a对从二维码3102取得的数据进行解密,取得转帐信息的签名和一次性密码(S3605)。
接着,用户终端侧的签名运算装置3301运算由字符识别装置1701字符识别出的转帐信息的哈希值,生成转帐信息的签名(S3606)。用户终端侧的比较装置2403对由用户终端侧的签名运算装置3301运算出的签名和由用户终端侧的加密处理装置2402取得的转帐信息的签名进行比较,判定签名是否一致(S3607、S3608)。在签名一致的情况下,向智能手机101发送由用户终端侧的加密处理装置2402取得(S3609)的一次性密码和转帐信息(2605、S3610),通过智能手机101的显示器208进行显示(S3611)。
另一方面,在S3608中判定的结果为签名不一致的情况下,向智能手机101发送错误通知(S3612),通过智能手机101的显示器208显示错误(S3613),结束处理。
接着,用户确认智能手机101的显示器208中显示的转帐信息(转帐目的地帐号1302和转帐金额1303),从客户端计算机102的输入输出接口505向确认画面3101的一次性密码输入框3103输入显示着的一次性密码3202(2606、S2705)。
接着,客户端计算机102的Web浏览器装置507向主服务器103的Web服务器装置405发送由用户输入的一次性密码(2607、S2706)。
接着,主服务器103的Web服务器装置405接收到一次性密码后(S3508),服务器侧的比较装置2503取出转帐信息登记表3001中登记的一次性密码3002,对取出的一次性密码和接收到的一次性密码进行比较,判定一次性密码是否一致(S3509、S3510)。在一次性密码一致的情况下,主服务器103的交易装置410根据转帐信息登记表3001中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)执行转帐处理(S3511),Web服务器装置405向客户端计算机102的Web浏览器装置507发送处理结果(2608、S3512)。
另一方面,在S3510中判定的结果为一次性密码不一致的情况下,主服务器103的Web服务器装置405发送错误(2608、S3513)。
最后,客户端计算机102的Web浏览器装置507接收结果(S2707),在显示器506显示结果(S2708),结束处理。
如上所述,通过使用转帐信息的签名,在转帐信息的数据大小较大的情况下,能够削减嵌入到二维码中的数据的大小。并且,比较的信息仅为签名,因此,用户终端上的比较变得简单。
实施方式8
在以上的实施方式6、7中,如果是高级的恶意软件,则能够篡改利用摄像机进行照片拍摄而得到的图像。在本实施方式中,示出防止高级的恶意软件篡改图像的实施方式。
在本实施方式中,客户端计算机102的硬件结构与实施方式1所示的图5相同。并且,智能手机101的硬件结构与实施方式4所示的图20相同。并且,主服务器103的硬件结构与实施方式6所示的图25相同。
图37是示出实施方式8的SIM卡210的硬件结构的图。
在图37中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式6同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、字符识别装置1701、二维码处理装置2401、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。二维码处理装置2401是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的二维码并从二维码中取得数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的比较装置2403是对由字符识别装置1701字符识别出的转帐信息和从由二维码处理装置2401取得的数据中得到的转帐信息进行比较并输出比较结果的装置。
并且,在SIM卡210的总线306上连接有拍摄图像验证装置2101。拍摄图像验证装置2101是如下装置:预先利用某种方法与智能手机101的拍摄图像篡改防止装置2001共享秘密信息,使用本秘密信息验证赋予了带密钥的哈希值等签名或加密后的拍摄图像数据是正规的数据。拍摄图像验证装置2101使用秘密信息生成图像数据的带密钥的哈希值等签名,与对拍摄图像数据赋予的签名进行比较并验证,或者使用秘密信息对加密后的图像数据进行解密,确认能够正确解密,由此验证是正规的拍摄图像。
接着,对实施方式8的网上交易的动作进行说明。
除了从利用图29的智能手机101拍摄确认画面3101(S2901)后到通过字符识别来识别转帐信息的S2903的动作以外与实施方式6相同。下面,使用图38对从利用智能手机101拍摄确认画面3101后到通过字符识别来识别转帐信息的动作进行说明。
图38是示出实施方式8的智能手机101和SIM卡210的动作流程的流程图。
在图38中,智能手机101利用摄像机装置1601拍摄图像(S3801)后,智能手机101的拍摄图像篡改防止装置2001通过赋予签名或加密来进行拍摄图像的篡改防止处理(S3802)后,向SIM卡210发送拍摄图像(S3803)。接收到拍摄图像的SIM卡210的图像装置验证装置2101验证拍摄图像,判定是否是正规图像(S3804、S3805)。
在S3805中判定的结果为拍摄图像是正规图像的情况下,字符识别装置1701识别拍摄图像中记载的字符,取得转帐信息(转帐目的地帐号1202和转帐金额1203)(S3806)。以后的动作S3807~S3815与实施方式3相同。
另一方面,在拍摄图像不是正规图像的情况下,向智能手机101发送错误(S3814),通过智能手机101的显示器208显示错误(S3815),处理结束。
如上所述,智能手机的拍摄图像篡改防止装置和SIM卡的拍摄图像验证装置预先共享秘密信息,使用本秘密信息检测篡改,由此,即使智能手机感染了恶意软件,也能够防止恶意软件对拍摄图像数据的篡改。因此,能够实现更加安全的网上交易。
实施方式9
在以上的实施方式6~8中,是不对转帐信息和随机数等交易信息实施特殊处理,而由用户终端(智能手机)的显示装置(显示器)显示交易信息,但是,接着在本实施方式9中示出如下实施方式:用户终端的显示装置在显示交易信息时,根据预先由用户设定的秘密的规则进行显示。本实施方式相当于在实施方式6~8中应用实施方式2所示的用户终端的显示方法的情况。并且,在本实施方式中,设所显示的字符的颜色根据转帐金额段变化为秘密的规则来进行说明,但是,秘密的规则不限于此。
在本实施方式中,作为用户终端之一的智能手机101的硬件结构与实施方式3所示的图16相同。并且,主服务器103的硬件结构与实施方式6所示的图25相同。并且,客户端计算机102的硬件结构与实施方式1所示的图5相同。
图39是示出实施方式9的SIM卡210的硬件结构的图。
在图39中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式6同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、字符识别装置1701、二维码处理装置2401、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。字符识别装置1701是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中记载的字符的装置。二维码处理装置2401是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的二维码并从二维码中取得数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的比较装置2403是对由字符识别装置1701字符识别出的转帐信息和从由二维码处理装置2401取得的数据中得到的转帐信息进行比较并输出比较结果的装置。
并且,在SIM卡210的总线306上连接有显示规则保持装置1401。显示规则保持装置1401是安全地保持确定智能手机101在显示器208显示转帐信息和一次性密码时的显示方法的显示规则的装置。利用某种方法,预先由用户设定显示规则,作为图15所例示的显示规则表1501保持在显示规则保持装置1401中。
接着,对实施方式9的网上交易的动作进行说明。
除了通过智能手机101的显示器208显示图32的转帐信息(转帐目的地帐号1302和转帐金额1303)和一次性密码3202的图29的S2910以外的动作与使用图26~图32说明的实施方式6相同。
在智能手机101的显示器208显示(转帐目的地帐号1302和转帐金额1303)和一次性密码3202时,显示器208从SIM卡210的显示规则保持装置1401取得显示规则表1501,根据显示规则表1501改变字符颜色。例如,根据图15所示的显示规则表1501,在转帐金额1303为10,000的情况下,显示器208使字符颜色成为茶色。
如上所述,在恶意软件无法入侵的SIM卡中预先保持用户设定的显示规则,智能手机根据显示规则显示交易信息,因此,智能手机感染的恶意软件很难变更显示而不使用户发现。因此,能够实现更加安全的网上交易。
实施方式10
在以上的实施方式6~9中,是在二维码中嵌入交易信息(转帐信息和一次性密码)。在本实施方式中,示出在表示交易信息(转帐信息)的字符图像中嵌入交易信息(转帐信息和一次性密码)的实施方式。另外,在本实施方式中,以在交易的认证中使用一次性密码的例子进行说明,但是,使用带密钥的哈希运算和随机数、签名也能够进行同样的处理,不限于一次性密码。
在本实施方式中,作为用户终端之一的智能手机101的硬件结构与实施方式3所示的图16相同。并且,客户端计算机102的硬件结构与实施方式1所示的图5相同。
图40是示出实施方式10的SIM卡210的硬件结构的图。
在图40中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的信息嵌入规则保持装置4001、字符图像识别装置4002、嵌入信息提取装置4003、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。信息嵌入规则保持装置4001是信息嵌入规则存储部的一例。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的信息嵌入规则保持装置4001是预先利用某种方法保持与银行的主服务器103共享的信息嵌入规则4701的装置。字符图像识别装置4002是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的字符图像表示的字符的装置。嵌入信息提取装置4003是提取利用智能手机101的摄像机装置1601进行照片拍摄而得到的字符图像中嵌入的信息即嵌入信息数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的比较装置2403是对由字符图像识别装置4002识别出的转帐信息和从由嵌入信息提取装置4003提取出的嵌入信息数据中得到的转帐信息进行比较并输出比较结果的装置。信息嵌入规则保持装置4001是信息嵌入规则存储部的一例,字符图像识别装置4002是验证部的一例,嵌入信息提取装置4003是信息提取部的一例。
图41是示出实施方式10的主服务器103的硬件结构的图。
在图41中,在总线411上连接有CPU401、存储器402、硬盘驱动器(HDD)403、通信模块404。
进而,在主服务器103的总线411上连接有网上交易服务器即Web服务器装置405、服务器侧的秘密信息保持装置406、随机数生成装置407、交易装置410、服务器侧的信息嵌入规则保持装置4101、字符图像生成装置4102、服务器侧的加密处理装置2501、服务器侧的比较装置2503。Web服务器装置405是向客户端计算机102提供网上银行服务的装置。服务器侧的秘密信息保持装置406是预先利用某种方法保持与智能手机101共享的秘密信息的装置。随机数生成装置407是生成包含随机字符串的一次性密码或随机数的装置。交易装置410是对转帐等交易进行处理的装置。服务器侧的信息嵌入规则保持装置4101是预先利用某种方法保持与智能手机101共享的信息嵌入规则4701的装置。字符图像生成装置4102是根据服务器侧的信息嵌入规则保持装置4101中保持的信息嵌入规则4701生成嵌入有嵌入信息数据的字符图像的装置。服务器侧的加密处理装置2501是使用服务器侧的秘密信息保持装置406中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。服务器侧的比较装置2503是对由Web服务器装置405接收到的信息和由随机数生成装置407生成的一次性密码或随机数进行比较并输出比较结果的装置。
如图6中例示的那样,主服务器103的服务器侧的秘密信息保持装置406保持按照每个用户存储有用户ID602(602a、602b、603c…)和对应的秘密信息603(603a、603b、603c…)的秘密信息管理表601。
并且,主服务器103的服务器侧的信息嵌入规则保持装置4101保持信息嵌入规则表4801。
图48是示出信息嵌入规则表4801的一例的图。
如图48中例示的那样,保持按照每个用户存储有用户ID4802(4802a…)和对应的信息嵌入规则4803(4803a…)·4701的信息嵌入规则表4801。另外,在本实施方式中,保持有按照每个用户而不同的信息嵌入规则4803(4803a…)·4701作为信息嵌入规则表4801,但是,也可以保持全部用户相同的信息嵌入规则4701。
图47是示出智能手机101和银行的主服务器103共享的信息嵌入规则4701的一例的图。
在图47中,示出虽然是相同的字符但是按照每个字符的形状(字体)、每个字符的颜色、每个字符框的颜色、每个字符的背景色、每个字符的倾斜、每个字符的大小而不同的比特列。例如,在图47中,在字符的数值“0”的形状(字体)为明朝体、字符的颜色为红色、字符框的颜色为白色、字符的背景色为红色、倾斜为0°、大小为基准字符的0.8倍的情况下,嵌入到字符图像中的信息意味着比特列00 00 00 00 000 000。
在本实施方式中,如上所述,信息嵌入规则4701按照每个用户而不同,因此,即使字符“0”的形状(字体)为明朝体、字符的颜色为红色、字符框的颜色为白色、字符的背景色为红色、倾斜为0°、大小为基准字符的0.8倍,也成为按照每个用户而不同的比特列。进而,在本实施方式中,全部用户排列比特列的顺序为每个字符的形状(字体)、每个字符的颜色、每个字符框的颜色、每个字符的背景色、每个字符的倾斜、字符的大小的顺序,但是,也可以按照每个用户而使排列比特列的顺序不同。并且,在本实施方式中,与字符的形状(字体)、字符的颜色、字符框的颜色、字符的背景色、字符的倾斜、字符的大小对应的比特列按照每个字符而不同,但是,对应的比特列也可以在全部字符中相同。
接着,对实施方式10的网上交易的动作进行说明。
图42是示出实施方式10的网上交易的动作时序的图。
图43是示出实施方式10的主服务器103的动作流程的流程图。
图44是示出实施方式10的智能手机101和SIM卡210的动作流程的程图。
图45是示出主服务器103向客户端计算机102发送的转帐确认画面4501的例子的图。
图46是示出确认画面4501的嵌入有转帐信息的字符图像4601的例子的图。
在图42中,智能手机101的SIM卡210和银行的主服务器103预先共享秘密信息701(701a、701b)和信息嵌入规则4201(4201a、4201b)。SIM卡210侧的秘密信息701a保持在SIM卡210的用户终端侧的秘密信息保持装置302中,主服务器103侧的秘密信息701b存储在由主服务器103的服务器侧的秘密信息保持装置406保持的秘密信息管理表601的秘密信息603(603a)中。SIM卡210侧的信息嵌入规则4201a保存在SIM卡210的用户终端侧的信息嵌入规则保持装置4001中,主服务器103侧的信息嵌入规则4201b存储在由主服务器103的服务器侧的信息嵌入规则保持装置4101保持的信息嵌入规则表4801的信息嵌入规则4803(4803a)中。
接着,用户从客户端计算机102的Web浏览器装置507登录到网上银行服务,在进行转帐操作的画面上从客户端计算机102的输入输出接口505输入转帐目的地帐号和转帐金额等转帐信息后,向主服务器103的Web服务器装置405发送转帐信息(4202)。
接着,主服务器103的Web服务器装置405接收到来自客户端计算机102的转帐信息后(S4301),利用随机数生成装置407生成一次性密码(S4302),在主服务器103的存储器402等保有的转帐信息登记表3001中存储接收到的转帐信息和生成的一次性密码(S4303)。然后,服务器侧的加密处理装置2501使用服务器侧的秘密信息保持装置406的秘密信息管理表601中保持的秘密信息603a(701b)对转帐信息和一次性密码进行加密(S4304),字符图像生成装置4102将加密后的数据作为输入,根据信息嵌入规则表4801中保持的信息嵌入规则4201b、4803、4701,生成表示转帐信息的字符图像4601(S4305)。Web服务器装置405向客户端计算机102的Web浏览器装置507发送包含字符图像4601的确认画面4501(4203、S4306)。
在由字符图像生成装置4102生成的字符图像4601中,嵌入有对表示转帐信息的各字符图像4602a~4602p加密后的数据。并且,在字符图像4601中嵌入有作为基准的字符图像4603,用于各字符图像4602a~4602p的大小判定等。例如,字符图像4602i的形状(字体)为黑体、字符的颜色为红色、字符框的颜色为黑色、背景色为黄色、倾斜为270°、字符的大小为基准字符图像4603的等倍(1.0倍),因此,根据信息嵌入规则4701,嵌入有比特列01 0001 11 110 001的信息。另外,在本实施方式中,使用“¥”作为基准字符图像4603,但是,不限于“¥”,也可以在“¥”中嵌入信息。
接着,客户端计算机102的Web浏览器装置507接收确认画面4501,在显示器506显示确认画面4501。
接着,用户利用智能手机101的摄像机装置1601拍摄客户端计算机102的显示器506中显示的确认画面4501(4204、S4401)。并且,智能手机101向SIM卡210发送拍摄图像(4205、S4402)。
接着,接收到拍摄图像的SIM卡210的字符图像识别装置4002识别确认画面4501的字符图像4601所示的字符,取得转帐信息(转帐目的地帐号4602a~4602h和转帐金额4602i~4602p)(S4403)。并且,嵌入信息提取装置4003使用用户终端侧的信息嵌入规则保持装置4001中保持的信息嵌入规则4201a、4701,提取嵌入到字符图像4601中的嵌入信息(S4404)。用户终端侧的加密处理装置2402使用用户终端侧的秘密信息保持装置302中保持的秘密信息701a,对由嵌入信息提取装置4003取得的嵌入信息进行解密,取得转帐信息和一次性密码(S4405)。
接着,用户终端侧的比较装置2403对由字符图像识别装置4002取得的转帐信息和由用户终端侧的加密处理装置2402取得的转帐信息进行比较,判定转帐信息是否一致(S4406、S4407)。在转帐信息一致的情况下,向智能手机101发送由用户终端侧的加密处理装置2402取得(S4408)的一次性密码和转帐信息(4206、S4409),通过智能手机101的显示器208进行显示(S4410)。
另一方面,在S4407中判定的结果为转帐信息不一致的情况下,向智能手机101发送错误通知(S4411),通过智能手机101的显示器208显示错误通知(S4412),结束处理。
接着,用户确认智能手机101的显示器208中显示的转帐信息(转帐目的地帐号1302和转帐金额1303),从客户端计算机102的输入输出接口505向确认画面4501的一次性密码输入框3103输入显示着的一次性密码3202(4207)。
接着,客户端计算机102的Web浏览器装置507向主服务器103的Web服务器装置405发送由用户输入的一次性密码(4208)。
接着,主服务器103的Web服务器装置405接收到一次性密码后(S4307),服务器侧的比较装置2503取出转帐信息登记表3001中登记的一次性密码3002,对取出的一次性密码和接收到的一次性密码进行比较,判定一次性密码是否一致(S4308、S4309)。在一次性密码一致的情况下,主服务器103的交易装置410根据转帐信息登记表3001中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)执行转帐处理(S4310),Web服务器装置405向客户端计算机102的Web浏览器装置507发送处理结果(4209、S4311)。
另一方面,在S4309中判定的结果为一次性密码不一致的情况下,主服务器103的Web服务器装置405发送错误(4209、S4312)。
最后,客户端计算机102的Web浏览器装置507接收结果,在显示器506显示结果,结束处理。
如上所述,在表示交易信息的字符图像中嵌入交易信息,对字符图像识别出的交易信息和嵌入到字符图像中的交易信息进行比较,由此,交易信息的篡改更加困难。由此,即使客户端计算机感染的进行MITB攻击的恶意软件和用户终端感染的恶意软件协作,也能够防止进行具有恶意的行动。进而,通过使用SIM卡,由于恶意软件不能感染SIM卡,因此,能够防止用户终端感染的恶意软件在SIM卡上进行具有恶意的行动。因此,能够实现保证了安全性和可靠性的网上交易。
实施方式11
在以上的实施方式10中,主服务器不对交易信息(转帐信息)进行签名,而将交易信息本身嵌入到字符图像中进行发送,用户终端进行交易信息的比较。在本实施方式中示出如下的实施方式:主服务器将交易信息(转帐信息)的签名嵌入到字符图像中进行发送,用户终端进行签名的比较。另外,在本实施方式中,以使用一次性密码的例子进行说明,但是,使用带密钥的哈希运算和随机数、签名也能够进行同样的处理,不限于一次性密码。并且,在本实施方式中使用哈希运算进行签名,但是,进行签名的方法不限于哈希运算。
在本实施方式中,作为用户终端之一的智能手机101的硬件结构与实施方式3所示的图16相同。并且,客户端计算机102的硬件结构与实施方式1所示的图5相同。
图49是示出实施方式11的SIM卡210的硬件结构的图。
在图49中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式10同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的信息嵌入规则保持装置4001、字符图像识别装置4002、嵌入信息提取装置4003、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的信息嵌入规则保持装置4001是预先利用某种方法保持与银行的主服务器103共享的信息嵌入规则4701的装置。字符图像识别装置4002是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的字符图像表示的字符的装置。嵌入信息提取装置4003是提取利用智能手机101的摄像机装置1601进行照片拍摄而得到的字符图像中嵌入的信息即嵌入信息数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的签名运算装置3301是运算由字符识别装置1701字符识别出的转帐信息的签名的装置。用户终端侧的比较装置2403是对由字符图像识别装置4002识别并由签名运算装置3301运算出的转帐信息的签名和从由嵌入信息提取装置4003提取出的嵌入信息数据中得到的转帐信息的签名进行比较并输出比较结果的装置。
图50是示出实施方式11的主服务器103的硬件结构的图。
在图50中,在总线411上连接有CPU401、存储器402、硬盘驱动器(HDD)403、通信模块404。
进而,与实施方式10同样地,在主服务器103的总线411上连接有网上交易服务器即Web服务器装置405、服务器侧的秘密信息保持装置406、随机数生成装置407、交易装置410、服务器侧的信息嵌入规则保持装置4101、字符图像生成装置4102、服务器侧的加密处理装置2501、服务器侧的比较装置2503。Web服务器装置405是向客户端计算机102提供网上银行服务的装置。服务器侧的秘密信息保持装置406是预先利用某种方法保持与智能手机101共享的秘密信息的装置。随机数生成装置407是生成包含随机字符串的一次性密码或随机数的装置。交易装置410是对转帐等交易进行处理的装置。服务器侧的信息嵌入规则保持装置4101是预先利用某种方法保持与智能手机101共享的信息嵌入规则4701的装置。字符图像生成装置4102是根据服务器侧的信息嵌入规则保持装置4101中保持的信息嵌入规则4701生成嵌入有嵌入信息数据的字符图像的装置。服务器侧的加密处理装置2501是使用服务器侧的秘密信息保持装置406中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。服务器侧的比较装置2503是对由Web服务器装置405接收到的信息和由随机数生成装置407生成的一次性密码或随机数进行比较并输出比较结果的装置。
并且,在主服务器103的总线411上连接有服务器侧的签名运算装置3401。服务器侧的签名运算装置3401是运算转帐信息的签名的装置。
如图6中例示的那样,主服务器103的服务器侧的秘密信息保持装置406保持按照每个用户存储有用户ID602(602a、602b、603c…)和对应的秘密信息603(603a、603b、603c…)的秘密信息管理表601。
并且,如图47、图48中例示的那样,主服务器103的服务器侧的信息嵌入规则保持装置4101保持按照每个用户存储有用户ID4802(4802a…)和对应的信息嵌入规则4803(4803a…)·4701的信息嵌入规则表4801。另外,在本实施方式中,保持有按照每个用户而不同的信息嵌入规则4803(4803a…)·4701作为信息嵌入规则表4801,但是,也可以保持全部用户相同的信息嵌入规则4701。
接着,对实施方式11的网上交易的动作进行说明。
图51是示出实施方式11的主服务器103的动作流程的流程图。
图52是示出实施方式11的智能手机101和SIM卡210的动作流程的流程图。
下面,参照图42对实施方式11的网上交易的动作时序进行说明。
在图42中,智能手机101的SIM卡210和银行的主服务器103预先共享秘密信息701(701a、701b)和信息嵌入规则4201(4201a、4201b)。SIM卡210侧的秘密信息701a保持在SIM卡210的用户终端侧的秘密信息保持装置302中,主服务器103侧的秘密信息701b存储在由主服务器103的服务器侧的秘密信息保持装置406保持的秘密信息管理表601的秘密信息603(603a)中。SIM卡210侧的信息嵌入规则4201a保存在SIM卡210的用户终端侧的信息嵌入规则保持装置4001中,主服务器103侧的信息嵌入规则4201b存储在由主服务器103的服务器侧的信息嵌入规则保持装置4101保持的信息嵌入规则表4801的信息嵌入规则4803(4803a)中。
接着,用户从客户端计算机102的Web浏览器装置507登录到网上银行服务,在进行转帐操作的画面上从客户端计算机102的输入输出接口505输入转帐目的地帐号和转帐金额等转帐信息后,向主服务器103的Web服务器装置405发送转帐信息(4202)。
接着,主服务器103的Web服务器装置405接收到来自客户端计算机102的转帐信息后(S5101),利用随机数生成装置407生成一次性密码(S5102),在主服务器103的存储器402等保有的转帐信息登记表3001中存储接收到的转帐信息和生成的一次性密码(S5103)。然后,服务器侧的签名运算装置3401运算转帐信息的哈希值,生成签名(S5104)。服务器侧的加密处理装置2501使用服务器侧的秘密信息保持装置406的秘密信息管理表601中保持的秘密信息603a(701b)对转帐信息的签名和一次性密码进行加密(S5105),字符图像生成装置4102将加密后的数据作为输入,根据信息嵌入规则表4801中保持的信息嵌入规则4201b、4803、4701,生成表示转帐信息的字符图像4601(S5106)。Web服务器装置405向客户端计算机102的Web浏览器装置507发送包含字符图像4601的确认画面4501(4203、S5107)。
接着,客户端计算机102的Web浏览器装置507接收确认画面4501,在显示器506显示确认画面4501。
接着,用户利用智能手机101的摄像机装置1601拍摄客户端计算机102的显示器506中显示的确认画面4501(4204、S5201)。并且,智能手机101向SIM卡210发送拍摄图像(4205、S5202)。
接着,接收到拍摄图像的SIM卡210的字符图像识别装置4002识别确认画面4501的字符图像4601所示的字符,取得转帐信息(转帐目的地帐号4602a~4602h和转帐金额4602i~4602p)(S5203)。并且,嵌入信息提取装置4003使用用户终端侧的信息嵌入规则保持装置4001中保持的信息嵌入规则4201a、4701,提取嵌入到字符图像4601中的嵌入信息(S5204)。用户终端侧的加密处理装置2402使用用户终端侧的秘密信息保持装置302中保持的秘密信息701a,对由嵌入信息提取装置4003取得的嵌入信息进行解密,取得转帐信息的签名和一次性密码(S5205)。
接着,用户终端侧的签名运算装置3301运算由字符图像识别装置4002取得的转帐信息的哈希值,生成转帐信息的签名(S5206)。
接着,用户终端侧的比较装置2403对由用户终端侧的签名运算装置3301运算出的签名和由用户终端侧的加密处理装置2402取得的转帐信息的签名进行比较,判定签名是否一致(S5207、S5208)。在签名一致的情况下,向智能手机101发送由用户终端侧的加密处理装置2402取得(S5209)的一次性密码和转帐信息(4206、S5210),通过智能手机101的显示器208进行显示(S5211)。
另一方面,在S5208中判定的结果为签名不一致的情况下,向智能手机101发送错误通知(S5212),通过智能手机101的显示器208显示错误通知(S5213),结束处理。
接着,用户确认智能手机101的显示器208中显示的转帐信息(转帐目的地帐号1302和转帐金额1303),从客户端计算机102的输入输出接口505向确认画面4501的一次性密码输入框3103输入显示着的一次性密码3202(4207)。
接着,客户端计算机102的Web浏览器装置507向主服务器103的Web服务器装置405发送由用户输入的一次性密码(4208)。
接着,主服务器103的Web服务器装置405接收到一次性密码后(S5107),服务器侧的比较装置2503取出转帐信息登记表3001中登记的一次性密码3002,对取出的一次性密码和接收到的一次性密码进行比较,判定一次性密码是否一致(S5109、S5110)。在一次性密码一致的情况下,主服务器103的交易装置410根据转帐信息登记表3001中登记的转帐信息(转帐目的地帐号1103和转帐金额1104)执行转帐处理(S5111),Web服务器装置405向客户端计算机102的Web浏览器装置507发送处理结果(4209、S5112)。
另一方面,在S5110中判定的结果为一次性密码不一致的情况下,主服务器103的Web服务器装置405发送错误(4209、S5113)。
最后,客户端计算机102的Web浏览器装置507接收结果,在显示器506显示结果,结束处理。
如上所述,通过使用转帐信息的签名,在转帐信息的数据大小较大的情况下,能够削减嵌入到字符图像中的数据的大小。并且,比较的信息仅为签名,因此,用户终端上的比较变得简单。
实施方式12
在以上的实施方式10、11中,如果是高级的恶意软件,则能够篡改利用摄像机进行照片拍摄而得到的图像。在本实施方式中,示出防止高级的恶意软件进行篡改的方式。
在本实施方式中,主服务器103的硬件结构与实施方式10所示的图41相同。并且,客户端计算机102的硬件结构与实施方式1所示的图5相同。并且,智能手机101的硬件结构与实施方式4所示的图20相同。
图53是示出实施方式12的SIM卡210的硬件结构的图。
在图53中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式10同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的信息嵌入规则保持装置4001、字符图像识别装置4002、嵌入信息提取装置4003、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的信息嵌入规则保持装置4001是预先利用某种方法保持与银行的主服务器103共享的信息嵌入规则4701的装置。字符图像识别装置4002是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的字符图像所示的字符的装置。嵌入信息提取装置4003是提取利用智能手机101的摄像机装置1601进行照片拍摄而得到的字符图像中嵌入的信息即嵌入信息数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的比较装置2403是对由字符图像识别装置4002识别出的转帐信息和从由嵌入信息提取装置4003提取出的嵌入信息数据中得到的转帐信息进行比较并输出比较结果的装置。
并且,在SIM卡210的总线306上连接有拍摄图像验证装置2101。拍摄图像验证装置2101是如下装置:预先利用某种方法与智能手机101的拍摄图像篡改防止装置2001共享秘密信息,使用本秘密信息验证赋予了带密钥的哈希值等签名或加密后的拍摄图像数据是正规的数据。拍摄图像验证装置2101使用秘密信息生成图像数据的带密钥的哈希值等签名,与对拍摄图像数据赋予的签名进行比较并验证,或者使用秘密信息对加密后的图像数据进行解密,确认能够正确解密,由此验证是正规的拍摄图像。
接着,对实施方式12的网上交易的动作进行说明。
除了从利用图44的智能手机101拍摄确认画面3101(S4401)后到通过字符识别来识别转帐信息的S4403的动作以外与实施方式10相同。下面,使用图54对从利用智能手机101拍摄确认画面3101后到通过字符识别来识别转帐信息的动作进行说明。
图54是示出实施方式12的智能手机101和SIM卡210的动作流程的流程图。
在图54中,智能手机101利用摄像机装置1601拍摄图像(S5401)后,智能手机101的拍摄图像篡改防止装置2001通过赋予签名或加密来进行拍摄图像的篡改防止处理(S5402)后,向SIM卡210发送拍摄图像(S5403)。接收到拍摄图像的SIM卡210的图像装置验证装置2101验证拍摄图像,判定是否是正规图像(S5404、S5405)。
在S5405中判定的结果为拍摄图像是正规图像的情况下,字符图像识别装置4002识别字符图像4601所示的字符,取得转帐信息(转帐目的地帐号4602a~4602h和转帐金额4602i~4602p)(S5406)。以后的动作S5407~S5415与实施方式10相同。
另一方面,在拍摄图像不是正规图像的情况下,向智能手机101发送错误
(S5414),通过智能手机101的显示器208显示错误(S5415),处理结束。
如上所述,智能手机的拍摄图像篡改防止装置和SIM卡的拍摄图像验证装置预先共享秘密信息,使用本秘密信息检测篡改,由此,即使智能手机感染了恶意软件,也能够防止恶意软件对拍摄图像数据的篡改。因此,能够实现更加安全的网上交易。
实施方式13
在以上的实施方式10~12中,是不对交易信息(转帐信息和一次性密码)实施特殊处理,而由用户终端(智能手机)的显示装置(显示器)进行显示。在本实施方式中,示出如下方式:用户终端的显示装置在显示交易信息时,根据预先由用户设定的秘密的规则进行显示。本实施方式相当于在实施方式10~12中应用实施方式2所示的用户终端的显示方法的情况。并且,在本实施方式中,设所显示的字符的颜色根据转帐金额段变化为秘密的规则来进行说明,但是,秘密的规则不限于此。
在本实施方式中,作为用户终端之一的智能手机101的硬件结构与实施方式3所示的图16相同。并且,主服务器103的硬件结构与实施方式10所示的图41相同。并且,客户端计算机102的硬件结构与实施方式1所示的图5相同。
图55是示出实施方式13的SIM卡210的硬件结构的图。
在图55中,在总线306上连接有用于发挥SIM卡210的本来作用的终端ID存储装置301。
进而,与实施方式10同样地,在SIM卡210的总线306上连接有用户终端侧的秘密信息保持装置302、用户终端侧的信息嵌入规则保持装置4001、字符图像识别装置4002、嵌入信息提取装置4003、用户终端侧的加密处理装置2402、用户终端侧的比较装置2403。用户终端侧的秘密信息保持装置302是预先利用某种方法保持与银行的主服务器103共享的秘密信息的装置。用户终端侧的信息嵌入规则保持装置4001是预先利用某种方法保持与银行的主服务器103共享的信息嵌入规则4701的装置。字符图像识别装置4002是识别利用智能手机101的摄像机装置1601进行照片拍摄而得到的图像中包含的字符图像所示的字符的装置。嵌入信息提取装置4003是提取利用智能手机101的摄像机装置1601进行照片拍摄而得到的字符图像中嵌入的信息即嵌入信息数据的装置。用户终端侧的加密处理装置2402是使用用户终端侧的秘密信息保持装置302中保持的秘密信息进行加密处理或带密钥的哈希运算处理的装置。用户终端侧的比较装置2403是对由字符图像识别装置4002识别出的转帐信息和从由嵌入信息提取装置4003提取出的嵌入信息数据中得到的转帐信息进行比较并输出比较结果的装置。
并且,在SIM卡210的总线306上连接有显示规则保持装置1401。显示规则保持装置1401是安全地保持确定智能手机101在显示器208显示转帐信息和一次性密码时的显示方法的显示规则的装置。与实施方式3同样地,通过图15所示的显示规则表1501保持规则,利用某种方法,预先由用户设定显示规则。
接着,对实施方式13的网上交易的动作进行说明。
除了通过智能手机101的显示器208显示图32的转帐信息和一次性密码的图44的S4410以外的动作与实施方式10相同。
在智能手机101的显示器208显示转帐信息(转帐目的地帐号1302和转帐金额1303)和一次性密码3202时,显示器208从SIM卡210的显示规则保持装置1401取得显示规则表1501,根据显示规则表1501改变字符颜色。例如,根据图15所示的显示规则表1501,在转帐金额1303为10,000的情况下,显示器208使字符颜色成为茶色。
如上所述,在恶意软件无法入侵的SIM卡中预先保持用户设定的显示规则,智能手机根据显示规则显示交易信息,因此,智能手机感染的恶意软件很难变更显示而不使用户发现。因此,能够实现更加安全的网上交易。
实施方式14
在以上的实施方式1~13中,是在用户终端(智能手机)和搭载在用户终端中的SIM卡上进行处理的期间内,用户终端的通信装置(无线LAN模块和通信/通话模块)持续发挥功能,能够进行通信。因此,用户终端感染的恶意软件能够与客户端计算机感染的恶意软件协作。在本实施方式中,示出在用户终端和搭载在用户终端中的SIM卡上进行处理的期间内使用户终端的通信装置的功能无效的方式。
在本实施方式中,作为用户终端之一的智能手机101、主服务器103、客户端计算机102的硬件结构与实施方式1~13分别所示的附图相同。
接着,对实施方式14的网上交易的动作进行说明。
网上交易的动作时序、客户端计算机102的流程图、主服务器103的流程图、智能手机101和SIM卡210的流程图也与实施方式1~13分别所示的附图相同。
但是,在本实施方式中,在智能手机101和SIM卡210开始进行与转帐等交易有关的处理时,智能手机101的无线LAN模块204或通信/通话模块205停止通信/通话功能。进而,在智能手机101和SIM卡210结束与转帐等交易有关的处理时,智能手机101的无线LAN模块204或通信/通话模块205再次开始通信/通话功能。
如上所述,在进行与网上交易有关的处理的期间内,使用户终端的通信功能无效,由此,用户终端感染的恶意软件和客户端计算机感染的恶意软件很难协作,因此,能够防止用户终端感染的恶意软件在SIM卡上进行具有恶意的行动。因此,能够进一步实现保证了安全性和可靠性的网上交易。
标号说明
101:智能手机;102:客户端计算机;103:主服务器;104:互联网;105:移动电话网;201、401:CPU;202、402:存储器;203:闪存;204:无线LAN模块;205:通信/通话模块;206:输入接口;207:音频接口;208:显示器;209:传声器;210:SIM卡;211、306、411、508:总线;301:终端ID存储装置;302:用户终端侧的秘密信息保持装置;303、3301:用户终端侧的签名生成装置;304:声纹认证装置;305:语音识别装置;403:HDD;404:通信模块;405:Web服务器装置;406:服务器侧的秘密信息保持装置;407:随机数生成装置;408、3401:服务器侧的签名生成装置;409:签名比较装置;410:交易装置;1401:显示规则保持装置;1601:摄像机装置;1701:字符识别装置;2001:拍摄图像篡改防止装置;2101:拍摄图像验证装置;2401:二维码处理装置;2402、2501:加密处理装置;2403、2503:比较装置;2502:二维码生成装置;4001:信息嵌入规则保持装置;4002:字符图像识别装置;4003:嵌入信息提取装置;4101:信息嵌入规则保持装置;4102:字符图像生成装置。
Claims (19)
1.一种认证装置,其中,所述认证装置具有:
秘密信息存储部,其存储秘密信息;
验证部,其验证包含用户的输入信息在内的输入数据的正当性;
信息提取部,其从由所述验证部验证了正当性的所述输入数据中提取所述输入信息;
认证信息生成部,其使用由所述信息提取部提取出的所述输入信息和所述秘密信息存储部中存储的所述秘密信息,生成所述用户的认证信息;以及
显示部,其显示由所述认证信息生成部生成的所述认证信息。
2.根据权利要求1所述的认证装置,其中,
所述输入信息包含表示能够确定所述用户的信息的用户确定信息,
所述验证部验证所述输入数据的所述输入信息中包含的所述用户确定信息,验证所述输入数据的正当性。
3.根据权利要求2所述的认证装置,其中,
所述用户确定信息是所述用户讲出所述输入信息的语音数据,
所述验证部认证所述语音数据的声纹,验证所述输入数据的正当性,
所述信息提取部对所述语音数据进行语音识别,提取所述输入信息。
4.根据权利要求1所述的认证装置,其中,
所述认证装置具有摄像机,该摄像机拍摄所显示的所述输入信息,
所述输入数据是所述摄像机拍摄到的图像数据,
所述信息提取部对所述图像数据进行识别,提取所述输入信息。
5.根据权利要求4所述的认证装置,其中,
所述摄像机拍摄利用字符显示的所述输入信息,
所述信息提取部对所述摄像机拍摄到的所述图像数据进行字符识别,提取所述输入信息。
6.根据权利要求4所述的认证装置,其中,
所述摄像机拍摄利用二维码显示的所述输入信息,
所述信息提取部对所述摄像机拍摄到的所述图像数据的所述二维码进行识别,提取所述输入信息。
7.根据权利要求4所述的认证装置,其中,
所述摄像机拍摄利用字符显示的所述输入信息和根据所述输入信息生成的二维码,
所述验证部对所述摄像机拍摄到的所述图像数据进行字符识别而提取第1输入信息,对所述摄像机拍摄到的所述二维码进行识别而提取第2输入信息,对所述第1输入信息和所述第2输入信息进行比较,验证所述输入数据的正当性。
8.根据权利要求4所述的认证装置,其中,
所述认证装置具有签名生成部,该签名生成部根据所述输入信息生成第1签名,
所述摄像机拍摄利用字符显示的所述输入信息和根据第2签名生成的二维码,
所述验证部从所述摄像机拍摄到的所述二维码中提取所述第2签名,对所述签名生成部生成的所述第1签名和所述第2签名进行比较,验证所述输入数据的正当性。
9.根据权利要求4所述的认证装置,其中,
所述认证装置具有存储信息嵌入规则的信息嵌入规则存储部,该信息嵌入规则是将字符图像的显示方式和嵌入到所述字符图像中的信息即嵌入信息对应起来的规则,
所述摄像机拍摄利用字符显示的所述输入信息和根据显示方式表现所述输入信息的字符图像,
所述验证部对所述摄像机拍摄到的所述图像数据进行字符识别而提取第1输入信息,根据所述信息嵌入规则提取与所述摄像机拍摄到的所述字符图像的所述显示方式对应起来的所述嵌入信息作为第2输入信息,对所述第1输入信息和所述第2输入信息进行比较,验证所述输入数据的正当性。
10.根据权利要求4所述的认证装置,其中,
所述认证装置具有存储信息嵌入规则的信息嵌入规则存储部,该信息嵌入规则是将所述字符图像的所述显示方式和嵌入到所述字符图像中的信息即嵌入信息对应起来的规则,
所述认证装置具有签名生成部,该签名生成部根据所述输入信息生成第1签名,
所述摄像机拍摄利用字符显示的所述输入信息和根据显示方式表现针对所述输入信息的第2签名的字符图像,
所述验证部根据所述信息嵌入规则提取与所述摄像机拍摄到的所述字符图像的所述显示方式对应起来的所述嵌入信息作为所述第2签名,对所述签名生成部生成的所述第1签名和所述第2签名进行比较,验证所述输入数据的正当性。
11.根据权利要求9或10所述的认证装置,其中,
在所述信息嵌入规则中,所述显示方式是所述字符图像的字符的形状或字符的颜色或字符框的颜色或字符的背景色或字符的倾斜或字符的大小。
12.根据权利要求1所述的认证装置,其中,
所述认证装置具有存储显示规则的显示规则存储部,该显示规则确定所述显示部显示所述认证信息的方法,
所述显示部根据所述显示规则显示所述认证信息。
13.根据权利要求1所述的认证装置,其中,
将所述秘密信息存储部、所述验证部、所述信息提取部和所述认证信息生成部存储在SIM卡(Subscriber Identity Module Card:用户识别模块卡)中。
14.根据权利要求4所述的认证装置,其中,
所述认证装置具有图像篡改防止部,该图像篡改防止部共享所述秘密信息存储部中存储的所述秘密信息而作为共享秘密信息进行存储,使用该共享秘密信息对所述摄像机拍摄到的所述图像数据进行加密,
所述验证部使用所述秘密信息存储部中存储的所述秘密信息对所述加密后的所述图像数据进行解密,验证所述输入数据的正当性。
15.根据权利要求4所述的认证装置,其中,
所述认证装置具有图像篡改防止部,该图像篡改防止部共享所述秘密信息存储部中存储的所述秘密信息而作为共享秘密信息进行存储,使用该共享秘密信息生成签名,对所述摄像机拍摄到的所述图像数据赋予所述签名,
所述验证部使用所述秘密信息存储部中存储的所述秘密信息认证对所述图像数据赋予的所述签名,验证所述输入数据的正当性。
16.根据权利要求1所述的认证装置,其中,
所述认证装置具有与外部进行通信的通信装置,
在执行交易处理的期间内停止所述通信装置的通信,切断与外部之间的通信。
17.一种认证系统,在所述认证系统中服务器、客户端和认证装置进行通信来执行交易处理,其中,
所述服务器具有:
服务器秘密信息存储部,其存储与所述认证装置共享的秘密信息;
随机数生成部,其根据所述秘密信息生成随机数;
服务器通信部,其向所述客户端发送所述随机数,从所述客户端接收交易信息和第1签名;
服务器签名生成部,其根据所述秘密信息、所述随机数和所述交易信息生成第2签名;以及
比较部,其对所述第1签名和所述第2签名进行比较,
所述客户端具有:
客户端通信部,其向所述服务器发送用户输入的交易信息,从所述服务器接收所述随机数;
客户端显示部,其显示所述交易信息和所述随机数;以及
输入输出部,其供用户输入所述第1签名,
所述认证装置具有:
秘密信息存储部,其存储与所述服务器共享的秘密信息;
验证部,其验证包含用户的输入信息在内的输入数据的正当性;
信息提取部,其从由所述验证部验证了正当性的所述输入数据中提取所述输入信息;
认证信息生成部,其使用由所述信息提取部提取出的所述输入信息和所述秘密信息存储部中存储的所述秘密信息,生成所述用户的认证信息;以及
显示部,其显示由所述认证信息生成部生成的所述认证信息,
所述认证装置将包含所述客户端显示部显示的所述交易信息和所述随机数在内的用户的输入信息设为所述输入数据,将由所述显示部显示的所述认证信息设为所述第1签名,
在由所述比较部比较后的所述第1签名和所述第2签名一致的情况下,所述服务器执行所述交易处理。
18.一种认证系统,在所述认证系统中服务器、客户端和认证装置进行通信来执行交易处理,其中,
所述服务器具有:
服务器秘密信息存储部,其存储与所述认证装置共享的秘密信息;
随机数生成部,其生成第1一次性密码;
加密处理部,其生成根据所述秘密信息对所述第1一次性密码和交易信息进行加密而得到的加密数据,
服务器通信部,其向所述客户端发送包含所述加密数据的确认画面,从所述客户端接收用户输入的第2一次性密码;以及
比较部,其对所述第1一次性密码和所述第2一次性密码进行比较,
所述客户端具有:
客户端通信部,其向所述服务器发送用户输入的所述第2一次性密码,从所述服务器接收所述确认画面,
客户端显示部,其显示所述确认画面;以及
输入输出部,其供用户输入所述第2一次性密码,
所述认证装置具有:
秘密信息存储部,其存储与所述服务器共享的秘密信息;
验证部,其验证包含用户的输入信息在内的输入数据的正当性;
信息提取部,其从由所述验证部验证了正当性的所述输入数据中提取所述输入信息;
认证信息生成部,其使用由所述信息提取部提取出的所述输入信息和所述秘密信息存储部中存储的所述秘密信息,生成所述用户的认证信息;以及
显示部,其显示由所述认证信息生成部生成的所述认证信息,
所述认证装置将所述客户端显示部显示的所述确认画面中包含的所述加密数据设为所述输入数据,对所述加密数据进行解密,取得所述第1一次性密码和所述交易信息,将由所述显示部显示的所述认证信息设为所述第1一次性密码和所述交易信息,
在由所述比较部比较后的所述第1一次性密码和所述第2一次性密码一致的情况下,所述服务器执行所述交易处理。
19.一种认证装置的认证方法,所述认证装置具有存储秘密信息的秘密信息存储部,验证包含用户的输入信息在内的输入数据,显示所述用户的认证信息,其中,所述认证方法具有以下步骤:
验证步骤,验证部验证所述输入数据的正当性;
信息提取步骤,信息提取部从通过所述验证步骤验证了正当性的所述输入数据中提取所述输入信息;
认证信息生成步骤,认证信息生成部使用通过所述信息提取步骤提取出的所述输入信息和所述秘密信息存储部中存储的所述秘密信息,生成所述用户的认证信息;以及
显示步骤,显示部显示通过认证信息生成步骤生成的所述认证信息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/072363 WO2017022121A1 (ja) | 2015-08-06 | 2015-08-06 | 認証装置、認証システム、及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107851168A true CN107851168A (zh) | 2018-03-27 |
Family
ID=57942764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580081789.0A Pending CN107851168A (zh) | 2015-08-06 | 2015-08-06 | 认证装置、认证系统和认证方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180211021A1 (zh) |
JP (1) | JP6214840B2 (zh) |
CN (1) | CN107851168A (zh) |
WO (1) | WO2017022121A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916903B2 (en) | 2018-07-12 | 2024-02-27 | Siemens Mobility GmbH | Method for setting up authorization verification for a first device |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101715504B1 (ko) * | 2015-09-16 | 2017-03-14 | 성균관대학교산학협력단 | 색상 코드를 이용하여 otp 인증을 수행하는 방법 및 색상 코드를 이용하는 otp 인증 서버 |
US10990905B2 (en) * | 2015-11-30 | 2021-04-27 | Ncr Corporation | Location-based ticket redemption |
CN108985024B (zh) * | 2017-06-04 | 2023-02-14 | 苹果公司 | 响应于试图访问敏感信息的认证技术 |
CN108696510B (zh) * | 2018-04-17 | 2021-08-03 | 新大陆(福建)公共服务有限公司 | 一种基于云端多渠道协同生产二维码方法以及系统 |
JP7470313B2 (ja) * | 2018-06-26 | 2024-04-18 | 日本通信株式会社 | オンラインサービス提供システム |
EP3817280A4 (en) | 2018-06-26 | 2022-03-16 | Japan Communications, Inc. | SYSTEM FOR PROVIDING ONLINE SERVICES, IC CHIP AND APPLICATION PROGRAM |
WO2020004486A1 (ja) * | 2018-06-26 | 2020-01-02 | 日本通信株式会社 | オンラインサービス提供システム、アプリケーションプログラム |
JP6522842B1 (ja) * | 2018-10-05 | 2019-05-29 | さくら情報システム株式会社 | 情報処理装置、方法及びプログラム |
CN109783355A (zh) * | 2018-12-14 | 2019-05-21 | 深圳壹账通智能科技有限公司 | 页面元素获取方法、系统、计算机设备及可读存储介质 |
JP6650543B1 (ja) * | 2019-03-25 | 2020-02-19 | さくら情報システム株式会社 | 情報処理装置、方法及びプログラム |
CN110519761B (zh) * | 2019-08-12 | 2022-09-09 | 深圳市优克联新技术有限公司 | 用户身份识别卡的验证方法、装置、电子设备及存储介质 |
US11178138B2 (en) * | 2020-01-09 | 2021-11-16 | Bank Of America Corporation | Client side OTP generation method |
KR20220160583A (ko) * | 2020-03-30 | 2022-12-06 | 소니그룹주식회사 | 촬상 장치, 정보 처리 장치, 정보 처리 방법, 및 프로그램 |
WO2023107130A1 (en) * | 2021-12-06 | 2023-06-15 | Hewlett-Packard Development Company, L.P. | Breakage features provided for circuit boards |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682503A (zh) * | 2007-05-30 | 2010-03-24 | 富士通株式会社 | 图像加密装置、图像解密装置、方法以及程序 |
CN103039098A (zh) * | 2010-03-26 | 2013-04-10 | 株式会社艾克洛芙 | 利用便携终端器的认证方法及系统 |
JP2014106593A (ja) * | 2012-11-26 | 2014-06-09 | International Business Maschines Corporation | 取引認証方法、及びシステム |
US8924726B1 (en) * | 2011-06-28 | 2014-12-30 | Emc Corporation | Robust message encryption |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011204169A (ja) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | 認証システム、認証装置、認証方法および認証プログラム |
JP2015099470A (ja) * | 2013-11-19 | 2015-05-28 | 日本電信電話株式会社 | 認証システム、方法、サーバ及びプログラム |
WO2015186195A1 (ja) * | 2014-06-03 | 2015-12-10 | パスロジ株式会社 | 取引システム |
-
2015
- 2015-08-06 JP JP2017532337A patent/JP6214840B2/ja not_active Expired - Fee Related
- 2015-08-06 US US15/744,706 patent/US20180211021A1/en not_active Abandoned
- 2015-08-06 WO PCT/JP2015/072363 patent/WO2017022121A1/ja active Application Filing
- 2015-08-06 CN CN201580081789.0A patent/CN107851168A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682503A (zh) * | 2007-05-30 | 2010-03-24 | 富士通株式会社 | 图像加密装置、图像解密装置、方法以及程序 |
CN103039098A (zh) * | 2010-03-26 | 2013-04-10 | 株式会社艾克洛芙 | 利用便携终端器的认证方法及系统 |
US8924726B1 (en) * | 2011-06-28 | 2014-12-30 | Emc Corporation | Robust message encryption |
JP2014106593A (ja) * | 2012-11-26 | 2014-06-09 | International Business Maschines Corporation | 取引認証方法、及びシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916903B2 (en) | 2018-07-12 | 2024-02-27 | Siemens Mobility GmbH | Method for setting up authorization verification for a first device |
Also Published As
Publication number | Publication date |
---|---|
JP6214840B2 (ja) | 2017-10-18 |
JPWO2017022121A1 (ja) | 2017-09-07 |
WO2017022121A1 (ja) | 2017-02-09 |
US20180211021A1 (en) | 2018-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107851168A (zh) | 认证装置、认证系统和认证方法 | |
JP6296060B2 (ja) | e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法 | |
ES2596308T3 (es) | Método y disposición para autenticación segura | |
US20200358614A1 (en) | Securing Transactions with a Blockchain Network | |
US9646296B2 (en) | Mobile-to-mobile transactions | |
EP2360615A1 (en) | Biometric authentication system and method therefor | |
CN101897165A (zh) | 数据处理系统中验证用户的方法 | |
CN105264537A (zh) | 使用装置证实进行生物计量验证的系统和方法 | |
JPWO2003069489A1 (ja) | 本人認証の方法 | |
US20080313726A1 (en) | Integrated systems for simultaneous mutual authentication of database and user | |
TWI648679B (zh) | 使用區塊鏈之證照發行管理系統與方法 | |
CN111480172B (zh) | 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 | |
KR20020047131A (ko) | 데이터 보호 방법 | |
ES2910352T3 (es) | Procedimiento de autenticación fuerte de un individuo | |
CN111541713A (zh) | 基于区块链和用户签名的身份认证方法及装置 | |
CN112398920A (zh) | 一种基于区块链技术的医疗隐私数据保护方法 | |
CN114449504B (zh) | 一种nfc标签的验证方法、电子设备及存储介质 | |
Roslan et al. | Character property method for Arabic text steganography with biometric multifactor authentication using liveness detection | |
KR102574296B1 (ko) | 2차원 코드를 활용하여 당사자 간의 전자 계약을 처리하는 전자 계약 처리 서버 및 그 동작 방법 | |
Fahmy et al. | Proposed model for generation of one time password | |
Chand et al. | Biometric Authentication using SaaS in Cloud Computing | |
KR20070044720A (ko) | 얼굴영상을 이용한 일회용패스워드 인증시스템 및 방법 | |
Chhetri | Novel approach towards authentication using multi level password system | |
US20230254309A1 (en) | Decentralized secure true digital id for communication | |
US20230247022A1 (en) | Unified identification verification system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180327 |