JP2009163384A - データ入力システム及びデータ入力方法 - Google Patents

データ入力システム及びデータ入力方法 Download PDF

Info

Publication number
JP2009163384A
JP2009163384A JP2007340684A JP2007340684A JP2009163384A JP 2009163384 A JP2009163384 A JP 2009163384A JP 2007340684 A JP2007340684 A JP 2007340684A JP 2007340684 A JP2007340684 A JP 2007340684A JP 2009163384 A JP2009163384 A JP 2009163384A
Authority
JP
Japan
Prior art keywords
information
card
input
processing terminal
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007340684A
Other languages
English (en)
Inventor
Shozo Motai
省三 茂田井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyodo Printing Co Ltd
Original Assignee
Kyodo Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyodo Printing Co Ltd filed Critical Kyodo Printing Co Ltd
Priority to JP2007340684A priority Critical patent/JP2009163384A/ja
Publication of JP2009163384A publication Critical patent/JP2009163384A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】インターネットバンキング等のサービスにおいて、セキュリティ情報の入力操作に関する安全性を向上する。
【解決手段】ユーザログイン時に、ICカード10に予め記憶された暗証番号の入力用の画像をランダマイズして表示用データを生成する(ステップS12,S13)パソコン2の表示画面には、表示用データに基づいて入力用の画像が表示される(ステップS14)。パソコン2において、画像が表示された表示画面を通じてユーザによる入力情報の入力を受け付ける(ステップS16)。パソコン2から入力情報をICカード10に送信し(ステップS17)、ICカード10でこれを解析する(ステップS18)。ICカード10で登録暗証との照合を行い(ステップS19)、照合が成立した場合、照合通知をICカード10からパソコン2に通知する(ステップS22)。
【選択図】図4

Description

本発明は、例えばインターネットを通じてサービスを利用する際のセキュリティを向上したデータ入力システム及びデータ入力方法に関するものである。
従来、インターネットを利用した銀行取引(以下では「インターネットバンキング」と呼称する。)やクレジットカード等を用いた電子商取引等において、パスワードや暗証番号等のセキュリティ情報を予めサービスの利用者に付与しておき、利用者がサービスを利用する度に、パスワードや暗証番号の入力を求めることで、利用者の真正を担保する手法が一般的に用いられている。
ところが近年、こうしたインターネットを通じたサービスの安全性が問題視されており、例えば、入力したセキュリティ情報がインターネット上で余所へ漏洩したり、偽造されたウェブサイトに利用者が誘導され、そこからセキュリティ情報が悪意の第三者に盗み取られたりすることで、不正にサービスを利用される被害が発生している。また、利用者がキーボード等を通じてセキュリティ情報を入力する際、そのキーストロークが不正に監視されたり、入力中の画面を不正にキャプチャされたりすることで、セキュリティ情報を盗み取られる被害も発生している。
このため従来、セキュリティ情報の入力操作に画像を使用するとともに、画像の配置をランダムに変更するソフトウェアキーボードを用いた先行技術が知られている(例えば、特許文献1参照。)。この先行技術の手法は、ユーザIDやパスワードを入力する際、ランダムに配置されたボタンイメージ(画像)をポインティングデバイスで選択して入力操作を行うものであり、ボタンイメージの配置は1つ選択される毎にランダムに変更される。また、具体的なイメージはサーバに保管されており、端末からユーザIDやパスワードの文字列がそのままサーバに送信されるのではなく、マウスでクリックした座標だけが送信されるものとなっている。
上記の先行技術によれば、第三者にキーストロークを盗まれたり、画面上の操作位置からセキュリティ情報が推測されたりすることを防止することができるし、また、たとえネットワーク経由で情報が漏れたとしても、送信情報には座標しか含まれていないため、直ちにセキュリティ情報が盗み取られることはないと考えられる。
特開2004−102460号公報
しかしながら、先行技術の手法では依然としてセキュリティ情報の入力操作を反映した情報(座標)がネットワーク上に送信されていることに変わりはなく、座標を解析することでセキュリティ情報が割り出されてしまう危険性がある。また、膨大な数の利用者のセキュリティ情報をサーバで登録しているため、サーバの管理負担が過度に大きくなるという問題もある。
そこで本発明はセキュリティ情報の入力操作に関して、より安全性を向上することができる技術の提供を課題としている。
第1に本発明は、セキュリティ情報をネットワーク上でやりとりすることなく、セキュアな入力環境を構築することができるデータ入力システムを提供する。また第2に本発明は、セキュアな入力環境の下でサービスを提供することができるデータ入力方法を提供する。
本発明のデータ入力システムは、情報処理端末及びICカードを備えた構成である。情報処理端末は画像を表示する表示画面を有しており、この表示画面を通じて利用者の操作入力を受け付ける機能を有している。またICカードは、情報処理端末とローカルに接続された状態で情報処理端末とは個別に機能する。
その上でICカードは、その機能要素として記憶部、生成部、照合処理部及び通知処理部を有する。このうち記憶部は、真正な利用者に関するセキュリティ情報を予め記憶する。また生成部は、情報処理端末の表示画面にセキュリティ情報の入力用の画像を表示させる表示用データを生成する機能を有している。照合処理部は、情報処理端末の表示画面に表示された入力用の画像を用いて利用者により入力された入力情報を情報処理端末から受け取り、その入力情報をセキュリティ情報と照合する機能を有する。そして通知処理部は、照合処理部にて入力情報とセキュリティ情報との照合が成立した場合、その旨を情報処理端末に通知するものである。
上記のように本発明のデータ入力システムは、真正な利用者に関するセキュリティ情報を予めICカードに記憶させておき、その照合をICカードの内部で行う構成である。システムにおいて情報処理端末は、ICカードで生成された表示用データに基づいて入力用の画像を表示したり、その表示画面を通じて受け付けた入力情報をICカードに提供するツールとして機能する。情報処理端末とICカードとはローカルに接続されており、両者のやりとりがネットワーク上を通ることはない。またICカードは、照合を行う際にも終始セキュリティ情報を内部で保持しており、これを情報処理端末に通知することはない。このため、セキュリティ情報はもとより、利用者が行った入力情報がネットワーク上に流出することはない。
本発明のデータ入力システムによれば、ICカードにおいて照合が成立すると、それによって入力操作を行ったシステムの利用者の真正を担保することができる。すなわち、セキュリティ情報は利用者のみが知り得るもの(ID、パスワード、暗証番号等)であるから、これを知り得ない第三者がシステムを利用しようとしても、ICカードにおいて照合が成立しない。この場合、ICカードから情報処理端末に対して照合の成立が通知されず、それ以上システムは稼働しない。
一方、ICカードにおいて照合が成立した場合、それによってシステムの利用者が真正であることを確認できているため、システムはその後のサービスの利用を可能とする。すなわち、情報処理端末は、ネットワークを通じて所定のホストと通信可能に接続されており、ICカードの通知処理部からセキュリティ情報との照合が成立した旨の通知をホストに送信する。そして、システムにおいてサービスを提供するホストは、ICカードから情報処理端末を通じてセキュリティ情報との照合が成立した旨の通知を受けた場合、情報処理端末を通じて利用者からの操作入力に基づく入力情報の受け付けを開始する。これにより、利用者はホストから提供される各種のサービス(例えば、インターネットを通じた金融取引、電子商取引等)を利用することができる。
システムの稼働に際し、ホストは膨大なセキュリティ情報を保有しておく必要がなく、セキュリティ情報は利用者が管理(所持)するICカード内に保存されている。このため、膨大な数の利用者を相手にするサービスに本発明のシステムを適用した場合であっても、ホストの管理負担が過大になることはない。また、1箇所のホストから膨大なセキュリティ情報が流出するおそれがないので、金融取引や電子商取引等の秘匿性の高いサービスの提供に極めて好適である。
本発明のデータ入力方法は、上記のシステムの動作により実現されるセキュアなデータ入力方法である。特にICカードにおいて照合が成立した場合、以下の手順を実行することで利用者の利便性を向上することができる。
(1)ホストからネットワークを通じて提供されるサービスにおいて使用されるサービス情報をICカードに予め記憶させておく。そして、ホストから情報処理端末を通じて利用者からの操作入力に基づく入力情報の受け付けが開始されると、ICカードがサービス情報に基づいてサービスを利用するための画像を情報処理端末の表示画面に表示させる表示用データを生成する。
(2)情報処理端末は、生成された表示用データを用いて表示画面にサービスを利用するための画像を表示し、この表示画面を通じて利用者による操作入力を受け付け、その入力結果をICカードに通知する。
(3)ICカードは、情報処理端末から通知された入力結果に基づき、情報処理端末を通じてサービスを利用するためのサービス利用情報をホストに送信する。これを受けてホストがサービスメニューを実行し、その利用結果を情報処理端末に通知する。
本発明のデータ入力方法によれば、サービス情報が予めICカードに記憶されているため、これをホストからネットワーク経由で送信する必要がない。サービス情報は例えば、金融取引における振込先の口座情報であったり、振込先の金融機関やその支店名(番号)、預金種目、口座番号、口座名義等を指定するための文字列情報であったり、振込金額を指定するための数字情報であったりする。
このようなサービス情報は予めICカードに記憶されているが、ICカードはそのソースを外部に流出させることはない。すなわち、情報処理端末にはサービスを利用するための画像が表示されるだけであり、ICカードはその画像を表示するための表示用データを情報処理端末に提供するだけである。表示用データはサービス情報に基づいて生成されたものであるが、あくまで画像を表示するためのデータであり、そこにはサービス情報のソースとなるデータは何も含まれていない。
また情報処理端末では、表示画面上に表示された画像を用いた操作入力が受け付けられる。この操作入力はあくまで画像を通じて行われるものであり、そこでキーコード等を発生させる操作(キーボードの押下)が求められることはない。これにより、キーストロークの監視(キーロガー)によるサービス情報の盗み取り行為を確実に防止することができる。
ICカードは、情報処理端末から入力結果の通知を受け取ると、自身が保有するサービス情報に照らして利用者の操作を解析し、実際にサービスを利用するためのサービス利用情報をホストに送信することができる。例えば、画像を通じて指定された振込先の情報や振込金額、実行日時等の情報を、情報処理端末を通じてホストに通知する。このときサービス利用情報がネットワーク上を通過するが、そこでのセキュリティは暗号化等の技術手段によって担保すればよい。
以上のように本発明によれば、一度ICカードに登録したセキュリティ情報を外部に流出させることなく、真正な利用者であることの認証を行うことができるので、きわめてセキュアなデータ入力環境を実現することができる。また、本発明のデータ入力方法を実行することで、ホストからネットワークを通じて提供されるサービスを利用する際にさらなるセキュリティ環境を実現することができる。
以下、本発明のデータ入力システム及びこれを用いて実施されるデータ入力方法の実施形態について説明する。
図1は、データ入力方法を実施するためのハードウェア資源となるデータ入力システムを概略的に示した図である。このデータ入力システムは、例えば各種の情報処理端末としてパーソナルコンピュータ(以下、「パソコン」と略称する。)2や携帯電話機4、携帯情報端末6の他、ICカードユニット8、ネットワーク102及びホスト(サーバ)コンピュータ100から構成されている。
〔情報処理端末〕
パソコン2や携帯電話機4、携帯情報端末6は、いずれもネットワーク102に接続する機能を有しており、この例ではパソコン2が有線による接続であり、その他の携帯電話機4及び携帯情報端末6はそれぞれ無線による接続が可能である。なお携帯電話機4や携帯情報端末6は、図示しない基地局を通じてネットワーク102に接続することができる。また、携帯電話機4や携帯情報端末6は、パソコン2と同様にマイクロコンピュータとしての機能をも有しており、それぞれ内蔵する記憶装置(メモリ)等に記憶されたアプリケーションプログラムを読み出し、これを解釈及び実行するハードウェアリソースを備えている。
〔ICカード〕
ICカードユニット8は、ICカード10及びカードソケット12から構成されている。ICカード10は、例えばカード型の樹脂基板に半導体集積回路を埋設してパッケージした形態である。この例ではICカード10が接触式を採用しているため、その外面には接点(電極板)が露出しているが、ICカード10は非接触式であってもよい。
カードソケット12は、ICカード10をパソコン2や携帯電話機4、携帯情報端末6に接続するためのアダプタである。カードソケット12はICカード10の挿入口を有しており、この挿入口内にICカード10を挿入した状態で、内蔵したコンタクトピンをICカード10の接点に接触させることができる。カードソケット12にはICカード10とパソコン2等との間の通信を中継する中継回路が実装されており、パソコン2等はカードソケット12を介してICカード10との通信を行うことができる。この例では、カードソケット12に汎用の規格(例えばUSB)に合致したコネクタを採用している。なお、パソコン2や携帯電話機4、携帯情報端末6にICカード10そのものの規格に合致した挿入口が予め内蔵されている場合、特にカードソケット12を用いる必要はない。この場合、ICカード10を直接パソコン2等に接続して通信を行うことができる。
〔ネットワーク〕
ネットワーク102は一般的な電気通信回線であり、本実施形態では例えばインターネットを想定している。ただしネットワーク102は、電話回線や長距離間にわたって敷設された専用ネットワーク等であってもよい。
〔ホスト〕
またネットワーク102には、ホストコンピュータ(以下「ホスト」と呼称する。)100が接続されている。ホスト100はネットワーク102を経由して、パソコン2や携帯電話機4、携帯情報端末6等との間でデータ通信を行う機能を有するほか、サーバコンピュータとして利用者にサービスを提供する機能をも有する。
図2は、ICカード10、パソコン2等のハードウェア上の構成を概略的に示す図である。以下、それぞれについて説明する。
ICカード10は、例えば中央処理装置であるCPU14をはじめ、RAM16やEEPROM18の半導体メモリ、I/O(入出力ドライバ)20等を高密度に集積した構造である。なおICカード10は、接続先のパソコン2等から電力の供給を受けて動作することができる。
図2には、各種の情報処理端末のうちパソコン2のハードウェア構成が例として示されている。パソコン2もまた中央処理装置であるCPU30をはじめ、ROM32やRAM34等のメモリデバイス、I/O36等を有している。なおパソコン2の場合、これらリソースは例えばチップの形態でマザーボード上に実装されている。またパソコン2には、例えば液晶ディスプレイのような表示装置50が接続されている。表示装置50の表示画面には、パソコン2による各種のプログラム(OS、アプリケーション)の実行に伴う出力結果が表示される。
またパソコン2はGUI(グラフィカルユーザインタフェース)38を有しており、合わせてパソコン2にはポインティングデバイス52が接続(又は内蔵)されている。ポインティングデバイス52を用いた使用者の操作入力は、GUI38によって受け付けられる。ポインティングデバイス52は、例えばマウス、タッチパッド、トラックボール、ポインティングスティック等である。携帯電話機4や携帯情報端末6にGUI38が搭載されていない場合、その機能は例えば方向キー、タッチパネル等の入力デバイスによって代用することができる。
〔ICカードの機能〕
図3は、ICカード10において動作するプログラムや記憶情報等の構成例を示すブロック図である。ICカード10の内蔵メモリ(EEPROM18)には、データ入力システムにおいて動作するためのプログラム42が組み込まれている。プログラム42は各種のプログラムモジュール(サブルーチン)から構成されており、この例では各種のプログラムモジュールとして、画像データ生成部42a、座標解析部42b、照合処理部42c、通知処理部42d等が含まれている。個々のプログラムモジュールは、ICカード10のCPU14がプログラム42を実行する中で、必要に応じて実行される。なお、具体的な処理シーケンスについては後述する。
また内蔵メモリには、プログラム42の実行に伴う読み出し用のデータ44が格納されている。データ44には使用目的に応じて区分された各種のデータモジュールが含まれており、この例では各種のデータモジュールとして、発行データ部44a、登録暗証記憶部44b、コマンド登録部44c、サービス情報記憶部44d等が含まれている。なお、各種のデータモジュールの利用形態については処理シーケンスとともに後述する。
次に、データ入力システムにおいて実行される処理シーケンスの詳細について説明する。また以下の説明により、データ入力システムを用いて行われるデータ入力方法の使用例が明らかとなる。
図4は、データ入力システムの稼働に伴う各種処理の流れを示すシーケンス図である。以下の処理シーケンスは、例えばユーザ(利用者)が個人用のパソコン2とICカード10を使用してデータ入力システムを利用する場面を想定している。なお図4では説明の便宜上、パソコン2の構成を管理部46と実行部48に分けて示している。このうち管理部46は、例えばOS(オペレーティングシステム)等の基本プログラムによりサポートされる機能である。また実行部48は、OS上で動作するアプリケーション(例えばJava(登録商標)アプリケーション)によりサポートされる機能である。その他のICカード10及びホスト100については、それぞれ単一の構成として図示されている。以下、処理の流れに沿って説明する。
〔ICカードの処理〕
ステップS1:例えば、ユーザがICカード10をパソコン2に接続すると、ICカード10に給電が開始され、CPU14がブート処理を行ってプログラム42を起動する。
ステップS2:次に、ICカード10のCPU14は起動後のシーケンスに従い、パソコン2に対して割込要求を発行する。
〔パソコンの処理〕
ステップS3:パソコン2は、管理部46においてICカード10からの割込要求を受け付けると、ICカード10の認識処理を行う。
ステップS4:続いて管理部46は、実行部48に対してICカード10の認識通知を発行する。
ステップS5:認識通知が発行されると、パソコン2は実行部48を起動する。
ステップS6:実行部48が起動すると、パソコン2はホスト100に対して認証要求を発行する。なお認証要求の発行は、ネットワーク102を用いた通信によって行われ、発行される電文は暗号化処理(例えばRSA)によって保護されている。
〔ホストの処理〕
ステップS7:パソコン2からの認証要求を受けると、ホスト100は認証処理を実行する。具体的には、ホスト100は受け取った電文を復号化し、データ入力システム上の正規の認証要求であることを確認する。
ステップS8:認証に成功すると、ホスト100はユーザのパソコン2に対して認証通知を送信する。このときの送信電文もまた、暗号化処理によって保護されている。
〔パソコンの処理〕
ステップS9:パソコン2の実行部48は、ホスト100からの認証通知を受け取ると、これを復号化し、正規のホスト100から発行された認証通知を登録する。これにより、パソコン2とホスト100との間で相互認証が成立する。
ステップS10:また相互認証が成立すると、実行部48から管理部46に認証通知を発行する。この認証通知には、ICカード10に対する要求電文のコードが含まれている。
ステップS11:そしてパソコン2の管理部46は、実行部48が発行した認証通知に含まれる要求電文コードに基づき、ICカード10に対して暗証画面生成要求を発行する。この例では、管理部46がICカード10との通信をサポートし、実行部48がホスト100との通信をサポートする構成であるが、特にこのような構成に限るものではない。
〔ICカードの処理〕
ステップS12:ICカード10のCPU14は暗証画面生成要求を受け取ると、これに応じてランダマイズ処理を実行する。ランダマイズ処理では例えば、CPU14において一定の割込周期で複数種類のソフトウェア乱数を発生させておき、そこからいくつか(例えば3つ)の乱数を取得する。
ステップS13:そしてCPU14は、取得した乱数を連結してランダム引数を生成する。またCPU14は、上記の画像データ生成部42aの処理を通じてランダム引数から表示用データを生成する。生成を終えると、CPU14はランダム引数及び表示用データをパソコン2に通知する。なお、ランダム引数や表示用データの例については別の図面を参照しながら後述する。
〔パソコンの処理〕
ステップS14:パソコン2の管理部46は、受け取ったランダム引数及び表示用データに基づき、表示装置50に入力用の画像を表示する。これによりユーザは、ポインティングデバイス52を用いた操作入力が可能な状態となる。
ステップS16:そしてパソコン2の管理部46は、GUI38にてユーザの操作入力を受け付ける。この間、ユーザが例えばマウスのクリック操作によって表示画面上で画像(暗証番号の入力用画像)を指定すると、その指定した座標データがRAM34に保存される。なお、画像の指定や座標データの例についても別の図面を参照しながら後述する。
ステップS17:ユーザの操作入力が完了すると、パソコン2の管理部46は、保存した座標データをICカード10に送信する。
〔ICカードの処理〕
ステップS18:ICカード10のCPU14は、上記の座標解析部42bの処理を通じて受け取った座標データを解析する。座標データを解析することで、ユーザが指定した暗証番号を特定することができる。
ステップS19:ユーザが指定した暗証番号を特定すると、ICカード10のCPU14は上記の照合処理部42cの処理を通じて、登録暗証記憶部44bに登録されている暗証番号との照合処理を行う。例えば2つの暗証番号を減算し、その結果が0であったか否かを確認する。
ステップS20:照合が成立すると、ICカード10のCPU14は通知処理部42dでの処理を通じて、パソコン2に照合が成立した旨を表す照合通知を発行する。なお照合通知の電文内容は、例えば上記の発行データ部44aに予め登録されている。
〔パソコンの処理〕
ステップS22:ICカード10から照合通知を受け取ると、パソコン2の管理部46はこれを実行部48に転送する。
ステップS23:パソコン2の実行部48は照合通知の登録処理を行う。この登録処理では、例えば現在のユーザが真正であることを表すステータスフラグがRAM34に保存される。
ステップS24:登録処理が完了すると、パソコン2の実行部48はICカード10から受け取った照合通知をホスト100に送信する。この送信電文には、照合が成立した旨のステータスを表すコードのみが含まれており、暗証番号や座標データを表すコードは一切含まれていない。なお、ここでも送信電文は暗号化処理によって保護されている。
〔ホストの処理〕
ステップS25:照合通知を受け取ると、ホスト100は照合通知の登録処理を実行する。この登録処理により、現在のユーザが真正であることを表すステータスがホスト100においても登録される。またこれ以降、ホスト100においてパソコン2を用いたユーザの操作入力に基づく入力情報の受け付けが開始される。
〔パソコンの処理〕
ステップS26:パソコン2の実行部48は、データ入力システムにおいて利用可能なサービス(サービス用アプリケーション)を起動する。これにより、以降はユーザが実際にホスト100が提供しているサービスをパソコン2上で利用可能となる。
図5は、上記の処理シーケンスにおいて生成されるランダム引数、表示用データ、及び実際に表示される画像の例をそれぞれ示す図である。
〔ランダム引数〕
図5中(A):暗証照合時のランダム引数は、例えば3次元データ(x,y,z)の形式で生成することができる。ランダム引数を例えば3バイトで記述する場合、先頭から上位2バイトの引数(x,y)は表示画面上での座標を表している。また下位1バイトの引数(z)は、例えば0から9までのサイクリック数列のうち、先頭に位置する値(先頭値)に対応している。
〔表示用データ〕
図5中(B):上記のランダム引数から生成された表示用データの構造例である。表示用データは、引数(z)で表される先頭値に対応する画像(「6」の画像)を配列の先頭に位置付け、そこに続けて「7」,「8」,「9」,「0」,「1」,「2」,「3」,「4」,「5」の画像を順番に配列したものである。個々の画像(例えば「6」の画像)は、表示画面を座標で分割したときの単位領域(1コマ)に相当するサイズを有している。
〔入力用の画像〕
図5中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。この例では、表示画面(ウィンドウ等の表示領域)を縦方向に11個、横方向に16個の単位領域(11×16コマ)に分割し、画像の表示位置を縦方向に0〜10、横方向に1〜16の座標値で表している。上記のランダム引数(3,5,6)及び表示用データに基づいて画像を表示した場合、座標(3,5)の位置を先頭として、図5中(B)に示される表示用データが画面内に表示される(図4中のステップS14)。
その他に、この例では操作入力の利便のため、例えば表示画面の右下位置に入力行の画像が表示されており、さらに表示画面の下部領域に「OK」や「キャンセル」等のボタン画像が表示されている。
〔ユーザの操作入力例〕
このような画像を用いてユーザが暗証番号を入力する場合、ユーザはポインティングデバイスのカーソル(図中の矢印マーク)を数字画像に合わせた状態でクリック操作を行う。1回クリック操作を行うと、右下の入力行に「●」(又は「*」)マークが表示されて、番号の指定が行われたことを表示する。このときパソコン2の管理部46は、上記のように1回ごとのクリック操作に対応した座標データをRAM34に保存する(図4中のステップS16)。
ユーザが自己の暗証番号を全て入力すると、上記の「OK」ボタンをマウスでクリックし、操作入力を確定する。これにより、パソコン2の管理部46から座標データがICカード10に送信される(図4中のステップS17)。
ここで、暗証番号が例えば4桁で記述されている場合を想定する。この場合、表示画面を通じてユーザが指定した4桁の番号は、パソコン2上ではあくまで4つの座標データとして認識される。このとき4つの座標データを例えば(8,5)(4,5)(10,5)(12,5)とすると、これら座標データがパソコン2からICカード10に送信される。
〔座標の解析と照合〕
ICカード10のCPU14は、座標解析部42bの処理を通じて座標データ(8,5)(4,5)(10,5)(12,5)を解析し、そこから例えば「1735」の数列を抽出する。CPU14はこの数列を暗証番号として、登録されている暗証番号との照合処理を行うことができる。
〔サービスの利用例〕
以上の処理は、ユーザが最初にデータ入力システムの利用を開始する際の認証(ログイン)までを扱ったものである。認証完了後は、例えば以下のようにユーザによるサービスの利用が可能となる。
〔データ入力システムを用いた銀行振込〕
図6は、一実施形態のデータ入力システムを用いた銀行振込サービスで用いられるサービス情報、表示用データ及び表示画面の例を示す図である。
図6中(A):ICカード10のサービス情報記憶部44dには、予めユーザが指定した振込先の口座に関するサービス情報が登録されている。サービス情報には、例えば振込先の(1)銀行番号、(2)統一店番号、(3)預金種目、(4)口座番号をそれぞれ表すコードが含まれている。ただし画面に表示する際は、これら(1)〜(3)がそれぞれ銀行名、支店名、種目(普通/当座等)の画像に変換される。また(4)の口座番号は、振込先名義の画像に変換される。図示の例は、例えば5つのサービス情報を簡易的に通し番号(1〜5)と口座名(A口座〜E口座)として示したものである。
図6中(B):銀行振込サービスの処理シーケンスでは、ICカード10がランダマイズ処理において1個のランダム引数(例えば「3」)を生成する。そしてCPU14は、生成した引数に基づいて3番目の口座名「C口座」を先頭に並べ替えた表示用データを生成する。生成された表示用データでは、通し番号が上から3,4,5,1,2の順番に変換されている。
図6中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。この例では、座標(2,4)の位置を先頭として、図6中(B)に示される表示用データに基づいて振込先の口座一覧を表す画像が表示されている。表示用データでは通し番号と口座名で表されていたが、実際の画像は支店名(a支店〜d支店)とそれぞれの口座名義を表すものとなっている。また、合わせて口座一覧の上方には銀行名を表すの画像が表示されており、さらに表示画面の下部領域に「OK」や「キャンセル」等のボタン画像が表示されている。
〔ユーザの操作入力例〕
このような画像を用いてユーザが銀行振込サービスを利用する場合、ユーザはポインティングデバイスのカーソル(図中の矢印マーク)を振込先の口座名の行に合わせた状態でクリック操作を行う。クリック操作を行うと、指定された口座名の画像が反転表示(又は強調表示)されて、振込先の指定が行われたことを表示する。このときパソコン2の管理部46は、クリック操作に対応した座標データをRAM34に保存する。
ユーザが振込先の指定を確認すると、「OK」ボタンをマウスでクリックし、操作入力を確定する。これにより、パソコン2の管理部46から座標データがICカード10に送信される。
ここでもユーザが指定した振込先は、パソコン2上ではあくまで座標データとして認識される。このときの座標データを例えば(2,5)とすると、この座標データがパソコン2からICカード10に送信される。
〔座標の解析と振込先の特定〕
ICカード10のCPU14は、座標解析部42bの処理を通じて座標データ(2,5)を解析し、そこから通し番号「4」を抽出する。CPU14はこの通し番号に対応するサービス情報を検索し、登録されている(1)銀行番号、(2)統一店番号、(3)預金種目、(4)口座番号のコードを特定することができる。
〔振込金額の指定〕
次に図7は、振込金額を入力する処理シーケンスで生成されるランダム引数、表示用データ、及び実際に表示される画像の例をそれぞれ示す図である。
〔ランダム引数〕
図7中(A):振込金額入力時のランダム引数もまた、例えば3次元データ(x,y,z)の形式で生成することができる。ランダム引数の生成ロジックは、暗証照合時に説明したものと同様である。
〔表示用データ〕
図7中(B):ランダム引数から生成された表示用データの構造例である。この例ではランダム引数(4,4,3)に基づき、表示用データは引数(z)に対応する「3」の画像を先頭にして、そこから「4」,「5」,「6」,「7」,「8」,「9」,「0」,「1」,「2」の画像が順番に配列された構造となっている。
〔入力用の画像〕
図7中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。画像の表示形態は上記の暗証照合時と同じである。
〔ユーザの操作入力例〕
このような画像を用いてユーザが振込金額を入力する場合、ユーザはポインティングデバイスのカーソル(図中の矢印マーク)を数字画像に合わせた状態でクリック操作を行う。1回クリック操作を行うと、右下の入力行に対応する数値が表示される。なおパソコン2の管理部46は、数値の表示と合わせて1回ごとのクリック操作に対応した座標データをRAM34に保存する。
ユーザが振込金額を正しく入力すると、「OK」ボタンをマウスでクリックし、操作入力を確定する。これにより、パソコン2の管理部46から座標データがICカード10に送信される。
〔座標の解析と照合〕
座標データを例えば(12,4)(11,4)(11,4)(11,4)(11,4)とすると、ICカード10のCPU14は、座標解析部42bの処理を通じて座標データを解析し、そこから例えば「10000」の数値を抽出する。CPU14はこの数値を振込金額として、上記の振込先の口座情報と合わせて振込電文を生成する。生成した振込電文は、ICカード10からパソコン2を通じてホスト100に送信される。なお、ここでも振込電文が暗号化処理により保護されている。
〔サービスの実行〕
ホスト100は、受信した振込電文を解析し、ユーザの指定した入力情報を正規に受け付ける。これを受けて、ホスト100は実際に銀行振込サービスの実行処理を行う。
〔その他の表示例〕
図8は、その他の表示例として、暗証番号を照合する処理シーケンスにおいて生成されるランダム引数、表示用データ、及び実際に表示される画像の別例をそれぞれ示す図である。
〔ランダム引数〕
図8中(A):この場合のランダム引数は、例えば4次データ(x,y,z,α)の形式で生成することができる。ランダム引数(x,y,z)は上記と同様であるが、最下位1バイトの引数(α)は、例えばマトリクス配列形式を表すパラメータに対応している。すなわち、引数(α)に「1」が記述されていた場合、それは表示用データ(数字の画像)をマトリクス状に配列することを意味する。
〔表示用データ〕
図8中(B):上記のランダム引数から生成された表示用データの構造例である。表示用データは、引数(z)で表される先頭値に対応する画像(「6」の画像)を配列の先頭に位置付け、そこに続けて「7」,「8」,「9」,「0」,「1」,「2」,「3」,「4」,「5」の画像を順番に配列したものである。ただし図5の例と違って、画像の配列が3列×4行のマトリクス状に変換されている。
〔入力用の画像〕
図8中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。ランダム引数(3,5,6,1)及び表示用データに基づいて画像を表示した場合、座標(3,5)の位置を先頭として、図6中(B)に示されるマトリクス配列の表示用データが画面内に表示される。なお、この後のユーザの操作入力例や座標の解析、登録暗証との照合については上記と同様である。
以上のように本実施形態のデータ入力システムによれば、サービス提供者と契約した真正なユーザのみが知り得るセキュリティ情報が全てICカード10の内部に登録されており、そこから外部にセキュリティ情報が流出することがない。このため、ネットワーク102上でセキュリティ情報が漏洩する心配は皆無であり、極めてセキュアな環境を構築することができる。また、データ入力システムを用いて実現されるデータ入力方法を適用することで、ホスト100からのサービスをセキュアな環境の下で提供することができる。
本発明は上述した実施形態に制約されることなく、種々に変形して実施することができる。一実施形態では金融機関が提供するインターネットバンキングを例に挙げているが、本発明のデータ入力システム及びデータ入力方法は、例えばクレジットカードの発行主体が提供する電子商取引(インターネット決済)にも適用することができる。
また、一実施形態では小型のICカードを一例として挙げているが、ICカードはクレジットカードや銀行キャッシュカード等と同じサイズの形態であってもよい。
データ入力方法を実施するためのハードウェア資源となるデータ入力システムを概略的に示した図である。 ICカード、パソコン等のハードウェア上の構成を概略的に示す図である。 ICカードにおいて動作するプログラムや記憶情報等の構成例を示すブロック図である。 データ入力システムの稼働に伴う各種処理の流れを示すシーケンス図である。 図4の処理シーケンスにおいて生成されるランダム引数、表示用データ、及び実際に表示される画像の例をそれぞれ示す図である。 データ入力システムを用いた銀行振込サービスで用いられるサービス情報、表示用データ及び表示画面の例を示す図である。 振込金額を入力する処理シーケンスで生成されるランダム引数、表示用データ、及び実際に表示される画像の例をそれぞれ示す図である。 その他の表示例として、暗証番号を照合する処理シーケンスにおいて生成されるランダム引数、表示用データ、及び実際に表示される画像の別例をそれぞれ示す図である。
符号の説明
2 パソコン
4 携帯電話機
6 携帯情報端末
10 ICカード
12 カードソケット
14 CPU
16 RAM
18 EEPROM
38 GUI
42 プログラム
42a 画像データ生成部
42b 座標解析部
42c 照合処理部
42d 通知処理部
44 データ
44a 発行データ部
44b 登録暗証記憶部
44c コマンド登録部
44d サービス情報登録部
50 表示装置
52 ポインティングデバイス
100 ホスト
102 ネットワーク

Claims (5)

  1. 画像を表示する表示画面を有し、この表示画面を通じて利用者の操作入力を受け付ける機能を有した情報処理端末と、この情報処理端末とローカルに接続された状態で前記情報処理端末とは個別に機能するICカードとを備えたデータ入力システムにおいて、
    前記ICカードは、
    真正な利用者に関するセキュリティ情報を記憶する記憶部と、
    前記情報処理端末の表示画面に前記セキュリティ情報の入力用の画像を表示させる表示用データを生成する生成部と、
    前記情報処理端末の表示画面に表示された入力用の画像を用いて利用者により入力された入力情報を前記情報処理端末から受け取り、その入力情報を前記セキュリティ情報と照合する照合処理部と、
    前記照合処理部にて前記入力情報と前記セキュリティ情報との照合が成立した場合、その旨を前記情報処理端末に通知する通知処理部と
    を有することを特徴とするデータ入力システム。
  2. 請求項1に記載のデータ入力システムにおいて、
    前記情報処理端末は、
    ネットワークを通じて所定のホストと通信可能に接続されており、前記ICカードの通知処理部から前記セキュリティ情報との照合が成立した旨の通知を前記ホストに送信し、
    前記ホストは、
    前記ICカードから前記情報処理端末を通じて前記セキュリティ情報との照合が成立した旨の通知を受けた場合、前記情報処理端末を通じて利用者からの操作入力の受け付けを開始することを特徴とするデータ入力システム。
  3. 画像を表示する表示画面を有し、この表示画面を通じて利用者の操作入力を受け付ける機能を有した情報処理端末と、この情報処理端末とローカルに接続された状態で前記情報処理端末とは個別に機能するICカードとを用いてデータを入力するデータ入力方法において、
    前記ICカードに予め記憶された真正な利用者に関するセキュリティ情報の入力用の画像を、前記情報処理端末の表示画面に表示させるための表示用データを生成するステップと、
    前記表示用データに基づいて前記情報処理端末の表示画面に入力用の画像を表示するステップと、
    前記情報処理端末にて、前記入力用の画像が表示された表示画面を通じて利用者による入力情報の入力を受け付けるステップと、
    前記情報処理端末にて受け付けた入力情報を前記ICカードに送信し、前記ICカードにて前記入力情報を前記セキュリティ情報と照合するステップと、
    前記入力情報と前記セキュリティ情報との照合が成立した場合、その旨を前記ICカードから前記情報処理端末に通知するステップと
    を有するデータ入力方法。
  4. 請求項3に記載のデータ入力方法において、
    前記情報処理端末にネットワークを通じて通信可能に接続されたホストに対して、前記ICカードから前記セキュリティ情報との照合が成立した旨の通知を送信するステップと、
    前記ICカードから前記情報処理端末を通じて前記セキュリティ情報との照合が成立した旨の通知を受けると、前記ホストから前記情報処理端末を通じて利用者からの操作入力に基づく入力情報の受け付けを開始するステップと
    をさらに有するデータ入力方法。
  5. 請求項4に記載のデータ入力方法において、
    前記ホストからネットワークを通じて提供されるサービスで使用されるサービス情報を前記ICカードに予め記憶させた状態で、前記ホストから前記情報処理端末を通じて利用者からの操作入力に基づく入力情報の受け付けが開始されると、前記ICカードにて、前記サービス情報に基づいて前記サービスを利用するための画像を前記情報処理端末の表示画面に表示させる表示用データを生成するステップと、
    前記情報処理端末にて、前記サービスを利用するための画像を表示させた表示画面を通じて利用者による操作入力を受け付け、その入力結果を前記ICカードに通知するステップと、
    前記ICカードに通知された入力結果に基づき、前記ICカードから前記情報処理端末を通じて前記サービスを利用するためのサービス利用情報を前記ホストに送信するステップとをさらに有するデータ入力方法。
JP2007340684A 2007-12-28 2007-12-28 データ入力システム及びデータ入力方法 Pending JP2009163384A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007340684A JP2009163384A (ja) 2007-12-28 2007-12-28 データ入力システム及びデータ入力方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007340684A JP2009163384A (ja) 2007-12-28 2007-12-28 データ入力システム及びデータ入力方法

Publications (1)

Publication Number Publication Date
JP2009163384A true JP2009163384A (ja) 2009-07-23

Family

ID=40965951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007340684A Pending JP2009163384A (ja) 2007-12-28 2007-12-28 データ入力システム及びデータ入力方法

Country Status (1)

Country Link
JP (1) JP2009163384A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015090656A (ja) * 2013-11-07 2015-05-11 株式会社三菱東京Ufj銀行 インターネットバンキングシステム及び不正アクセス遮断用中継装置
JP2016192215A (ja) * 2009-10-16 2016-11-10 アーマーログ リミテッドArmorlog Ltd ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法
JP2017509976A (ja) * 2013-11-08 2017-04-06 コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド カードリーダー、端末およびこれを用いた決済情報の処理方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02205969A (ja) * 1989-02-03 1990-08-15 Matsushita Refrig Co Ltd 個人識別システム
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2001273498A (ja) * 2000-03-24 2001-10-05 Matsushita Electric Ind Co Ltd バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法
JP2002055772A (ja) * 2000-08-11 2002-02-20 Omron Corp 入力装置および情報処理装置
JP2002537617A (ja) * 1999-02-19 2002-11-05 ブル・セー・ペー・8 ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
JP2003067337A (ja) * 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム
JP2005078653A (ja) * 2003-09-03 2005-03-24 Fr Telecom コンテンツアクセスデータのユーザ配信システム及びその方法
JP2007164656A (ja) * 2005-12-16 2007-06-28 Bank Of Tokyo-Mitsubishi Ufj Ltd 通信方法、通信装置、情報通信システム、及びプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02205969A (ja) * 1989-02-03 1990-08-15 Matsushita Refrig Co Ltd 個人識別システム
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2002537617A (ja) * 1999-02-19 2002-11-05 ブル・セー・ペー・8 ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
JP2001273498A (ja) * 2000-03-24 2001-10-05 Matsushita Electric Ind Co Ltd バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法
JP2002055772A (ja) * 2000-08-11 2002-02-20 Omron Corp 入力装置および情報処理装置
JP2003067337A (ja) * 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
JP2005078653A (ja) * 2003-09-03 2005-03-24 Fr Telecom コンテンツアクセスデータのユーザ配信システム及びその方法
JP2007164656A (ja) * 2005-12-16 2007-06-28 Bank Of Tokyo-Mitsubishi Ufj Ltd 通信方法、通信装置、情報通信システム、及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016192215A (ja) * 2009-10-16 2016-11-10 アーマーログ リミテッドArmorlog Ltd ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法
JP2015090656A (ja) * 2013-11-07 2015-05-11 株式会社三菱東京Ufj銀行 インターネットバンキングシステム及び不正アクセス遮断用中継装置
JP2017509976A (ja) * 2013-11-08 2017-04-06 コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド カードリーダー、端末およびこれを用いた決済情報の処理方法
JP2018142322A (ja) * 2013-11-08 2018-09-13 コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド カードリーダー、携帯端末およびこれを用いた決済情報の処理方法

Similar Documents

Publication Publication Date Title
CN107742362B (zh) Pin验证
US8843757B2 (en) One time PIN generation
US8108317B2 (en) System and method for restricting access to a terminal
CN110555706A (zh) 基于安全单元和可信执行环境的人脸支付安全方法及平台
US20050109835A1 (en) User self-authentication system and method for remote credit card verification
US20110202762A1 (en) Method and apparatus for carrying out secure electronic communication
CN108229956A (zh) 网银交易方法、装置、系统以及移动终端
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
AU2011316932A1 (en) Integration of verification tokens with portable computing devices
EP2690589A1 (en) Method and system for security information interaction based on internet
CN102246181A (zh) 金融交易的安全方法和设备
JP2016511864A (ja) 認証デバイス及びそれに関連する方法
JP4636809B2 (ja) 情報処理端末およびその情報安全保護方法
CN1897027A (zh) 使用移动装置的认证服务
US20110295740A1 (en) System And Method For Secure Transactions
EP2690840A1 (en) Internet based security information interaction apparatus and method
CN104978144A (zh) 手势密码输入设备和系统,及基于该系统进行交易的方法
JP2009163384A (ja) データ入力システム及びデータ入力方法
US20230419325A1 (en) Method for processing an operation involving secret data, terminal, system and corresponding computer program
KR20150140588A (ko) 보안 전자 엔티티를 포함하는 전자 장치 및 이러한 전자 장치에 구현되는 방법
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR101867865B1 (ko) 무인 보안카드 발급 시스템 및 이를 이용한 방법
JP2010186240A (ja) 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP5293388B2 (ja) Icチップ及びデータ読み出し方法等

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130212