JP2015088184A - 取引システム及びプログラム - Google Patents

取引システム及びプログラム Download PDF

Info

Publication number
JP2015088184A
JP2015088184A JP2014198140A JP2014198140A JP2015088184A JP 2015088184 A JP2015088184 A JP 2015088184A JP 2014198140 A JP2014198140 A JP 2014198140A JP 2014198140 A JP2014198140 A JP 2014198140A JP 2015088184 A JP2015088184 A JP 2015088184A
Authority
JP
Japan
Prior art keywords
transaction
server
transmission control
input
control means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014198140A
Other languages
English (en)
Other versions
JP6488613B2 (ja
Inventor
半田 富己男
Fukio Handa
富己男 半田
矢野 義博
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2014198140A priority Critical patent/JP6488613B2/ja
Publication of JP2015088184A publication Critical patent/JP2015088184A/ja
Application granted granted Critical
Publication of JP6488613B2 publication Critical patent/JP6488613B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】不正取引を好適に検知することが可能な取引システム及びプログラムを提供する。【解決手段】取引システムは、取引に関する処理を実行するサーバと、取引に関する処理の実行をサーバに指示する端末とを備える。端末は、記憶部に記憶された第1プログラムにより、取引の内容を入力するための取引画面を表示する表示制御手段と、取引画面への入力に基づく情報をサーバに送信する第1送信制御手段として機能する。また、端末は、記憶部に記憶された第2プログラムにより、取引画面への入力に基づく情報をサーバに送信する第2送信制御手段として機能する。そして、サーバは、第1送信制御手段から受信した情報が示す取引内容と、第2送信制御手段から受信した情報が示す取引内容とが異なる場合、取引に関する処理の実行を中止する。【選択図】図4

Description

本発明は、不正取引を防止する技術に関する。
従来から、電子上の取引において、不正取引を防止するための技術が存在する。例えば、特許文献1には、パソコンなどの第1のユーザ端末に仮受付IDを表示させた後、携帯電話などの第2のユーザ端末により仮受付IDを送信させることにより、ログイン時の本人認証を強化する技術が開示されている。また、非特許文献1及び2は、オンライン・バンキングを行う際のセキュリティ上の脅威について開示している。例えば、非特許文献1には、インターネットを介したオンライン・バンキングにおいて、パソコンやスマートフォンなどの利用者端末内に密かに入り込んでいたマルウェア(ウイルス)が通信の状態をモニターし、ユーザがオンライン・バンキングを始めたことを察知すると、ブラウザの通信内容を盗取・改ざんする「Man−in−the−Browser攻撃」が開示されている。
特開2005−202806号公報
日本銀行金融研究所ホームページ、Discussion Paper No.2013−J−4、オンライン・バンキングに対するMan−in−the−Browser攻撃への対策 「取引認証」の安全性評価、鈴木雅貴・中山靖司・古原和邦、[平成25年8月26日検索]、インターネット<URL:http://www.imes.boj.or.jp/research/abstracts/japanese/13-J-04.html> 株式会社FFRIホームページ、セキュリティ・レポート Monthly Research 2012年7月、ブラウザへの新しい攻撃と新しい対策、大居司、[平成25年8月26日検索]、インターネット<URL:http://www.fourteenforty.jp/research/monthly_research.htm> CRYPTRECホームページ、2008年度版リストガイド(メッセージ認証コード)、独立行政法人情報通信研究機構・独立行政法人情報処理推進機構、[平成25年8月26日検索]、インターネット<URL:http://www.cryptrec.go.jp/report/c08_listguide2008_mac_v7.pdf>
オンライン・バンキングに使用する利用者端末がウイルスに感染し、Man−in−the−Browser攻撃を受けた場合、Webブラウザが乗っ取られているため、オンライン・バンキングへのログイン時の本人認証を強化する対策では不正取引を防止することができないという課題がある。そこで、本発明は、不正取引を好適に検知することが可能な取引システム及びプログラムを提供することを主な課題とする。
本発明の1つの観点は、取引に関する処理を実行するサーバと、前記取引に関する処理の実行を前記サーバに指示する端末とを備える取引システムであって、前記端末は、前記取引の内容を入力するための取引画面を表示する表示制御手段と、前記取引画面への入力に基づく情報を前記サーバに送信する第1送信制御手段と、前記取引画面への入力に基づく情報を前記サーバに送信する第2送信制御手段と、を備え、前記サーバは、前記第1送信制御手段から受信した前記入力に基づく情報が示す取引内容と、前記第2送信制御手段から受信した前記入力に基づく情報が示す取引内容とが異なる場合、前記取引に関する処理の実行を中止する不正取引検知手段を有する。
上記の取引システムは、取引に関する処理を実行するサーバと、取引に関する処理の実行をサーバに指示する端末とを備える。端末では、取引の内容を入力するための取引画面が表示され、第1送信制御手段により取引画面への入力に基づく情報がサーバに送信される。また、第2送信制御手段によっても取引画面への入力に基づく情報がサーバに送信される。なお、第1送信制御手段が送信する情報のデータフォーマットと、第2送信制御手段が送信する情報のデータフォーマットとは、同一である必要はない。そして、サーバは、第1送信制御手段から受信した情報が示す取引内容と、第2送信制御手段から受信した情報が示す取引内容とが異なる場合、取引に関する処理の実行を中止する。
上記の取引システムによれば、端末がウイルスに感染した場合であっても、サーバは、端末が送信する取引画面の入力情報に基づき、取引内容の改ざんの有無を的確に判定し、当該オンライン取引がMan−in−the−Browser攻撃を受けていることを検知することにより、不正取引を防止することができる。
好適な例では、前記端末は、表示用の第1プログラムと、前記第1プログラムとは異なる第2プログラムとを記憶する記憶部を有し、前記第1プログラムにより前記表示制御手段及び前記第1送信制御手段が構成され、前記第2プログラムにより前記第2送信制御手段が構成される。他の好適な例では、前記端末は、第3プログラムを記憶する記憶部を有し、前記第3プログラムにより、前記表示制御手段、前記第1送信制御手段、及び、前記第2送信制御手段が構成される。
上記の取引システムの一態様では、前記第2送信制御手段は、入力が行われた前記取引画面を示す画像データを、前記入力に基づく情報として前記サーバに送信し、前記不正取引検知手段は、前記第2送信制御手段から受信した画像データに対して文字認識処理を行うことで、前記取引内容を認識する。この態様では、端末がウイルスに感染した場合であっても、画像データにより、正しい取引内容を示す情報をサーバへ送信することができる。
上記の取引システムの他の一態様では、前記第2送信制御手段は、前記取引画面に対して入力された文字データが埋め込まれた前記画像データを、前記入力に基づく情報として前記サーバへ送信し、前記不正取引検知手段は、前記第2送信制御手段から受信した画像データから抽出した前記文字データに基づいて前記取引内容を認識する。この態様では、端末がウイルスに感染した場合であっても、画像データに埋め込まれた文字データにより、正しい取引内容を示す情報をサーバへ送信することができる。
上記取引システムの他の一態様では、前記端末の記憶部は、暗号化を行うおよび/またはメッセージ認証コードを付けるための暗号鍵を記憶し、前記サーバは、前記暗号鍵により暗号化および/またはメッセージ認証コードを付されたデータを復号またはメッセージ認証コードの検証を実施するための復号鍵を記憶する記憶部を有し、前記第2送信制御手段は、前記暗号鍵により前記入力に基づく情報を暗号化および/またはメッセージ認証コードを付けて送信し、前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報を、前記復号鍵により復号および/またはメッセージ認証コードの検証を実施する。なお、上記の暗号鍵及び復号鍵は、同一であってもよく、異なっていてもよい。この態様により、端末は、第2送信制御手段が送信する情報を安全にサーバに送信することができる。
上記取引システムの他の一態様では、前記端末の記憶部は、取引に関する処理の実行を前記サーバに指示する他の端末が記憶する暗号鍵と異なる暗号鍵を記憶し、前記サーバの記憶部は、前記端末ごとに異なる復号鍵を記憶する。この態様により、ある端末に記憶された暗号鍵が盗取された場合であっても、他の端末による取引の安全に影響が生じるのを好適に抑制することができる。
上記取引システムの他の一態様では、前記第2送信制御手段は、前記入力に基づく情報に加えて前回の取引に関する情報を送信し、前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報と前回の取引に関する情報に基づき、不正取引であるか否かの判定を行う。この態様により、第1及び第2送信制御手段が送信する入力に基づく情報が共に改ざんされた場合であっても、サーバは、不正取引を好適に検知することができる。
上記取引システムの他の一態様では、前記第2送信制御手段は、前記入力に基づく情報に加えて所定の文字列を送信し、前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報と所定の文字列に基づき、不正取引であるか否かの判定を行う。この態様により、第1及び第2送信制御手段が送信する入力に基づく情報が共に改ざんされた場合であっても、サーバは、不正取引を検知することができる。
本発明の他の観点では、コンピュータを有する端末により実行されるプログラムは、取引の内容を入力するための取引画面を表示する表示制御手段、前記取引画面に対して入力された情報を前記サーバに送信する第1送信制御手段、入力が行われた前記取引画面を示す画像データを前記サーバに送信する第2送信制御手段として前記コンピュータを機能させる。
本発明のさらに他の観点では、コンピュータを有し、取引の内容を入力するための取引画面を表示するとともに、前記取引画面に対して入力された情報を前記サーバに送信する端末により実行されるプログラムは、入力が行われた前記取引画面を示す画像データを前記サーバに送信する送信制御手段として前記コンピュータを機能させる。
上記のプログラムをコンピュータにインストールして機能させることで、本発明に係る端末を構成させることができる。
本発明のさらに他の観点では、プログラムは、上記いずれか記載のサーバとしてコンピュータを機能させる。このプログラムをコンピュータにインストールして機能させることで、本発明に係るサーバを構成させることができる。
本発明に係る取引システムによれば、取引画面等を表示する端末がウィルスなどに感染した場合であっても、サーバは、端末が送信する取引画面の入力情報に基づき、取引内容の改ざんの有無を的確に判定し、不正取引を好適に防止することができる。
実施形態に係る取引システムの構成を示す。 サービス提供者サーバのブロック図を示す。 利用者端末のブロック図を示す。 第1実施形態における処理手順を示すフローチャートである。 取引画面の入力情報を改ざんする攻撃があった場合の処理の流れを示すフローチャートである。 ログイン画面の表示例を示す。 取引画面の表示例を示す。 キャプチャ画像データの例を示す。 取引内容確認画面の表示例を示す。 振込完了画面の表示例である。 第2実施形態における処理手順を示すフローチャートである。 第3実施形態における処理手順を示すフローチャートである。 第3実施形態の変形例による追加画像の例を示す。 変形例に係る取引システムの構成を示す。
以下、図面を参照しながら、本発明を実施するのに好適な実施形態について説明する。以下に述べる取引システムは、インターネットを利用したオンライン・バンキングなどの電子取引を行う際に、取引内容の改ざんを好適に防ぐことが可能なシステムである。
[第1実施形態]
(取引システムの構成)
図1は、本実施形態に係る取引システムの構成を示す。取引システムは、銀行等のサービス提供者が管理するサービス提供者サーバ1と、上述のサービスの提供を受ける利用者が使用する利用者端末3とを有する。サービス提供者サーバ1と利用者端末3とは、インターネットなどの通信網2を介してデータ通信を行う。また、図1の例では、サービス提供者サーバ1と利用者端末3との間の通信内容を改ざんして不正取引を実行しようとする攻撃者サーバ4が通信網2に接続されている。
攻撃者サーバ4は、利用者端末3が攻撃者サーバ4により制御可能なマルウェア(ウイルス)に感染した場合に、当該マルウェアを介して利用者端末3をコントロールし、利用者端末3の利用者がWebブラウザで表示する内容や入力された内容を盗取したり、当該マルウェアが利用者端末3から盗取し攻撃者サーバ4へ送信したデータを受信したりする。例えば、利用者端末3に感染したマルウェアは、利用者端末3がWebブラウザにより表示する取引内容を指定する画面(「取引画面」とも呼ぶ。)での入力内容を改ざんしてサービス提供者サーバ1に送信し、サービス提供者サーバ1からの応答内容も改ざんが無かったように書き換える。これにより、攻撃者は、利用者端末3の利用者が気づかないように取引内容を改ざんしようとする。このように、利用者端末3に感染したマルウェアは、所謂Man−in−the−Browser攻撃を実行する。本実施形態に係る取引システムは、後述するように、このような利用者端末3に感染したマルウェアが取引内容を改ざんすることによる不正取引を防止する。
図2は、サービス提供者サーバ1のブロック図である。サービス提供者サーバ1は、ディスプレイなどの表示部11と、キーボードなどの入力部12と、記憶部13と、データ通信を行う通信部14と、制御部15とを備える。これらの各要素は、バスライン10を介して相互に接続されている。
記憶部13は、ハードディスク又はROMやRAMといったメモリによって構成される。記憶部13は、ログインIDやパスワードなどのユーザ認証に必要な情報その他のユーザ情報をデータベース化して記憶する。また、記憶部13は、サービス提供者サーバ1がWebサーバとして機能するために必要なプログラムや、利用者端末3が表示する取引画面などの各画面の表示情報を生成するのに必要な情報を記憶する。また、記憶部13は、利用者端末3が所定の公開鍵により暗号化したデータを復号するための秘密鍵(復号鍵)を記憶する。
制御部15は、図示しないCPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などを備え、サービス提供者サーバ1内の各構成要素に対して種々の制御を行う。そして、制御部15は、本発明における「不正取引検知手段」として機能する。
図3は、利用者端末3のブロック図である。利用者端末3は、ディスプレイなどの表示部31と、キーボードなどの入力部32と、記憶部33と、データ通信を行う通信部34と、制御部35とを備える。これらの各要素は、バスライン30を介して相互に接続されている。
記憶部33は、ハードディスク又はROMやRAMといったメモリによって構成される。記憶部33は、制御部15が実行する各プログラムを記憶する。例えば、記憶部33は、サービス提供者サーバ1から受信したHTMLファイル等に基づき所定のWebページを表示するWebブラウザ(ビューア)を起動するためのプログラムを記憶する。上述のプログラムは、本発明における「第1プログラム」の一例である。
さらに、記憶部33は、サービス提供者サーバ1と協働して動作し、取引内容の改ざんの有無を判定するためのプログラム(「エージェントプログラム」とも呼ぶ。)を記憶する。エージェントプログラムは、例えば、利用者端末3の起動時、又は、Webブラウザが起動したタイミング若しくは利用者端末3が取引画面をWebブラウザにより表示したタイミングで起動される。エージェントプログラムは、本発明における「第2プログラム」の一例である。また、記憶部33は、エージェントプログラムに基づき利用者端末3がサービス提供者サーバ1に送信するデータを暗号化するための公開鍵(暗号鍵)を、エージェントプログラムと共に予め記憶している。
制御部35は、図示しないCPU、ROM及びRAMなどを備え、利用者端末3内の各構成要素に対して種々の制御を行う。制御部35は、記憶部33に記憶された各プログラムを実行することで、所定の処理を行う。例えば、制御部35は、エージェントプログラムを実行することで、取引内容が入力された状態の取引画面を示す画像データ(「キャプチャ画像データIm」とも呼ぶ。)を生成し、記憶部33が記憶する公開鍵により暗号化してサービス提供者サーバ1に送信する。そして、制御部35は、本発明における「表示制御手段」、「第1送信制御手段」及び「第2送信制御手段」として機能する。
(処理フロー)
次に、本実施形態における取引システムの処理について説明する。概略的には、サービス提供者サーバ1は、エージェントプログラムに基づき利用者端末3から送信されたキャプチャ画像データImを参照することで、Webブラウザの機能に基づき送信された取引内容を示す入力情報が改ざんされていないか確認を行う。これにより、利用者端末3のWebブラウザがウイルスに乗っ取られた場合であっても、不正取引を好適に防止する。
(1)処理概要
図4は、本実施形態における取引システムが実行する処理手順を示すフローチャートである。図4及び後述する図5では、Webブラウザの機能に基づき利用者端末3が実行する処理と、エージェントプログラムに基づき利用者端末3が実行する処理とを分けて記載している。
まず、利用者端末3は、サービス提供者サーバ1から受信した表示情報に基づき、ログイン画面をWebブラウザにより表示し、ログインIDやパスワード等のログイン情報の入力を受け付ける(ステップS101)。ログイン画面の表示例については、図6を参照して後述する。そして、利用者端末3は、ログイン画面にて入力されたログイン情報をサービス提供者サーバ1へ送信する。
次に、サービス提供者サーバ1は、利用者端末3から受信したログイン情報に基づき、利用者の識別及び認証を行う(ステップS102)。例えば、サービス提供者サーバ1は、ログイン情報に含まれるログインIDによりログイン情報の送信元の利用者を識別すると共に、ログインIDと共に受信したパスワードにより利用者の認証を行う。そして、サービス提供者サーバ1は、利用者の認証ができなかった場合(ステップS103;No)、フローチャートの処理を終了する。
そして、サービス提供者サーバ1は、利用者の認証ができた場合(ステップS103;Yes)、取引画面の表示情報を利用者端末3に送信する(ステップS104)。なお、取引画面の表示例については、図7を参照して後述する。そして、利用者端末3は、サービス提供者サーバ1から表示情報を受信し、取引画面をWebブラウザにより表示すると共に、ユーザによる取引内容を指定する入力、及び、取引実行の指示を受け付ける(ステップS105)。
取引実行の指示を受け付けると、利用者端末3は、エージェントプログラムに基づき、キャプチャ画像データImを生成し(ステップS107)、記憶部33に保存する。なお、キャプチャ画像データImの例については図8を参照して後述する。
次に、利用者端末3は、エージェントプログラムに基づき、キャプチャ画像データImを記憶部33に記憶された公開鍵により暗号化する(ステップS108)。そして、利用者端末3は、暗号化したキャプチャ画像データImをサービス提供者サーバ1に送信する。サービス提供者サーバ1は、暗号化したキャプチャ画像データImを受信し、記憶部13に予め記憶された秘密鍵により復号する(ステップS109)。これにより、サービス提供者サーバ1は、キャプチャ画像データImを取得する。そして、利用者端末3は、文字認識により、キャプチャ画像データImに表示された取引内容を示す情報(「取引情報Ia」とも呼ぶ。)を抽出する(ステップS110)。例えば、利用者端末3は、取引情報Iaとして、取引画面で入力された銀行名及び支店名、口座番号、振込金額などの各項目を表す文字列を文字認識により抽出する。
次に、利用者端末3は、Webブラウザの機能に基づき、取引画面において入力された取引内容を示す入力情報の送信を行う(ステップS111)。この場合、利用者端末3は、HTTP(Hyper Text Transfer Protocol)のPOSTメソッドにより、上述の入力情報を送信する。なお、ステップS111での通信は、例えばSSL(Secure Socekt Layer)による暗号通信により暗号化される。
次に、サービス提供者サーバ1は、利用者端末3から取引画面の入力情報を受信し、入力情報から取引内容を示す情報(「取引情報Ib」とも呼ぶ。)を抽出する(ステップS112)。ここで、サービス提供者サーバ1は、取引情報Ibとして、取引情報Iaと同様、銀行名及び支店名、口座番号、振込金額などの各項目を表す文字列を抽出する。
そして、サービス提供者サーバ1は、取引情報Iaと取引情報Ibとが同じ内容を示すか否か判定する(ステップS113)。これにより、サービス提供者サーバ1は、HTTPのPOSTメソッドにより送信された取引画面の入力情報の改ざんの有無を判定する。そして、取引情報Iaと取引情報Ibとが同じ内容を示す場合(ステップS113;Yes)、サービス提供者サーバ1は、ステップS112で受信した取引画面の入力情報は改ざんされていないと判断し、取引内容確認画面の表示情報を利用者端末3に送信する(ステップS114)。一方、取引情報Iaと取引情報Ibとが異なる内容を示す場合(ステップS113;No)、サービス提供者サーバ1は、ステップS112で受信した取引画面の入力情報が改ざんされている可能性があると判断し、取引を完了させることなくフローチャートの処理を終了する。これにより、サービス提供者サーバ1は、不正取引を防止することができる。
そして、サービス提供者サーバ1が取引内容確認画面の情報を利用者端末3に送信した後、利用者端末3は、受信した表示情報に基づき、取引内容確認画面を表示する(ステップS115)。その後、利用者端末3は、ユーザ操作に基づき、取引実行の確認を検知し、取引実行の確認を示す情報をサービス提供者サーバ1に送信する(ステップS116)。そして、利用者端末3は、上述の指示情報を受信し、ステップS112で受信した取引情報Ibが示す取引を実行する(ステップS117)。
(変形例)
サービス提供者サーバ1が提供する取引内容確認画面の情報は必要に応じて、非表示として処理を行っても良い。つまり、ステップS113;Yesの後に、ステップS117の処理へ移行することでも良い。このような処理を行うことで、利用者に対し、従来と変わらないオンライン・バンキングにおける振込処理を提供することが可能となる。また、攻撃者からも、取引内容の改ざん確認処理をしていることを秘匿することができるため、さらなる不正取引を好適に防止することができる。但し、本変形例においてステップS113;Noに処理が進んだ場合は、取引が失敗した旨をユーザに表示することとなる。
(2)改ざんがあった場合
図5は、Webブラウザの機能に基づき送信される取引画面の入力情報が改ざんされる場合、即ちMan−in−the−Browser攻撃があった場合の処理の流れを示すフローチャートである。図5に示す例では、利用者端末3が攻撃者サーバ4により制御されるウイルスに感染し、Webブラウザによる表示内容やWebブラウザで表示中の取引画面への入力が盗取、改ざん可能な状態にあるものとする。なお、図5では、便宜上、図4に示すフローチャートと同一処理が行われるステップの表示を一部省略している。
まず、ステップS107において、利用者端末3は、キャプチャ画像データImを生成し、ステップS108において、キャプチャ画像データImを公開鍵により暗号化して送信する。なお、この場合、利用者端末3は、Webブラウザのプログラムとは別のエージェントプログラムによりステップS107及びステップS108を実行するため、ウイルス感染による影響を受けることなくキャプチャ画像データImを生成し、送信する。これにより、サービス提供者サーバ1は、ステップS110で取引情報Iaを取得する。
その後、ステップS111において、利用者端末3は、Webブラウザの機能に基づき、取引画面の入力情報を送信する。この場合、ステップS201において、攻撃者サーバ4は、利用者端末3が感染したウイルスを制御することで、取引画面の入力情報の改ざんを行い、改ざん後の入力情報をサービス提供者サーバ1へ送信する。なお、ステップS111で利用者端末3がSSL等による暗号通信を行う場合であっても、攻撃者サーバ4は、暗号化前の入力情報を改ざんした後、改ざんした入力情報を暗号化して利用者端末3に送信する。従って、この場合、Webブラウザの機能により送信する取引画面の入力情報は、暗号化通信を行うか否かに関わらず改ざんされる。
そして、サービス提供者サーバ1は、ステップS112で、受信した入力情報から取引情報Ibを抽出する。この場合、ステップS201で攻撃者サーバ4により入力情報が改ざんされているため、取引情報Ibは、攻撃者サーバ4により書き換えられた不正な取引内容を示すことになる。
次に、ステップS113で、サービス提供者サーバ1は、取引情報Iaと取引情報Ibとの内容が一致するか否か判定し、取引情報Iaと取引情報Ibとが同じ内容ではないと判断する。従って、この場合、サービス提供者サーバ1は、取引を完了することなくフローチャートの処理を終了する。
以上のように、利用者端末3がウイルスに感染し、Webブラウザの機能に基づき送信された通信データが改ざんされた場合であっても、サービス提供者サーバ1は、エージェントプログラムにより利用者端末3が送信したキャプチャ画像データImに基づき改ざんを検知し、不正取引の実行を確実に防ぐことができる。
(表示画面例)
次に、図4及び図5のフローチャートの処理に関連する利用者端末3の表示画面例について、図6〜図10を参照して説明する。図6〜図10は、オンライン・バンキングにより振込を行う例を示す。
図6は、ステップS101で利用者端末3がWebブラウザにより表示したログイン画面の表示例を示す。図6に示すように、利用者端末3は、ログイン画面上に、ログインIDを入力するためのログインID入力欄50と、パスワードを入力するためのパスワード入力欄51と、ログインボタン52とを表示している。そして、利用者端末3は、ログインボタン53がマウスのクリック操作等により選択されたことを検知した場合、ログインID入力欄50に入力されたログインIDとパスワード入力欄51に入力されたパスワードとを含むログイン情報をサービス提供者サーバ1へ送信する。
図7は、ステップS105で利用者端末3がWebブラウザにより表示した取引画面の表示例を示す。利用者端末3は、図7に示す取引画面上に、振込先の銀行名、支店名、口座番号をそれぞれ指定するための振込先指定欄54〜56と、振込金額を指定するための振込金額指定欄57と、振込実行ボタン58とを表示している。
利用者端末3のユーザは、図7の取引画面において、各指定欄54〜57に振込先や振込金額に関する情報を取引画面上で入力した後、振込実行ボタン58を押下する。この時、図7の画面をエージェントプログラムがキャプチャ(ディスプレイ等に表示されている画面を取り込んで画像データとして保存する処理)し、そのキャプチャ画像データImを生成し、公開鍵により暗号化してサービス提供者サーバ1に送信する。図8は、キャプチャ画像データImの例を示す。キャプチャ画像データImは、図7に示す取引画面をキャプチャした画像であり、図7に示す取引画面と同一となる。
また、ユーザにより振込実行ボタン58が選択されると、利用者端末3は、ステップS111において、振込先指定欄54〜56及び振込金額指定欄57に入力された情報をHTTPのPOSTメソッドによりサービス提供者サーバ1へ送信する。
図9は、ステップS115で利用者端末3が表示する取引内容確認画面の表示例を示す。図9に示すように、利用者端末3は、取引内容確認画面上に、取引内容である振込先及び振込金額を表示すると共に、取引実行を最終確認するための確認ボタン61と、取引実行を中止するための中止ボタン62とを表示する。そして、利用者端末3は、確認ボタン61が選択されたことを検知した場合、ステップS116により、取引実行を指示する情報をサービス提供者サーバ1に送信し、サービス提供者サーバ1が取引の実行を行う。その後、利用者端末3は、サービス提供者サーバ1から取引完了に関する表示情報を受信し、取引が完了した旨の画面をWebブラウザにより表示する。図10は、振込完了画面の表示例である。図10の例では、利用者端末3は、実行された振込の取引に対してサービス提供者サーバ1が割り振った受付番号を表示している。
ここで、Man−in−the−Browser攻撃があった場合について補足説明する。攻撃者サーバ4は、利用者端末3が感染したウイルスを制御することで、図7に示す取引画面の振込先や振込金額を不正に書き換えた情報をサービス提供者サーバ1に送信する。さらに、攻撃者サーバ4は、取引が正常に行われたと偽装するため、改ざん前の振込先や振込金額を示す取引内容確認画面等を生成し、利用者端末3のWebブラウザに表示させる。この場合であっても、サービス提供者サーバ1は、キャプチャ画像データImを参照することで、改ざんの有無を的確に判定し、不正取引の実行を防止することができる。このように、サービス提供者サーバ1は、オンライン取引がMan−in−the−Browser攻撃を受けていることを検知することにより、不正取引を防止することができる。
[第2実施形態]
上述の第1実施形態では、利用者端末3はWebブラウザとエージェントプログラムにより取引に関する処理を実行している。これに対し、第2実施形態では、1つのプログラム(以下、便宜上「統合プログラム」と呼ぶ。)により取引に関する処理を実行する。統合プログラムの一例はオンライン・バンキングなどの電子取引用のプログラムにWebブラウザ機能を組み込んだプログラムである。統合プログラムは、取引内容入力表示機能と、画面情報取得送信機能とを有する。なお、統合プログラムは、本発明における「第3プログラム」の一例である。
図11は、第2実施形態による処理手順を示すフローチャートである。図4と比較すると理解されるように、第2実施形態では、統合プログラムの取引内容入力表示機能が第1実施形態におけるWebブラウザと同一の処理を実行し、画面情報取得送信機能が第1実施形態におけるエージェントプログラムと同一の処理を実行する。即ち、第2実施形態において、利用者端末3により実行される処理は第1実施形態と同様である。また、第2実施形態においてサービス提供者サーバ2が実行する処理も第1実施形態と同様である。これにより、第2実施形態においても第1実施形態と同様に攻撃者サーバによる入力情報の改ざんを検知し、不正取引を防止することができる。
[第3実施形態]
上記の第1及び第2実施形態では、利用者端末3が取引画面のキャプチャ画像をサービス提供者サーバ1へ送信し、サービス提供者サーバ1はキャプチャ画像から文字認識により取引内容を示す情報(取引情報Ia)を抽出している。これに代えて、第3実施形態では、利用者端末3は、取引画面に対して入力されたテキスト(文字データ)を取引画面のキャプチャ画像データに埋め込んでサービス提供者サーバ1へ送信する。サービス提供者サーバ1は、キャプチャ画像データに埋め込まれている文字データを抽出し、取引内容を示す取引情報Iaとして使用する。これ以外の点は、第3実施形態は基本的に第1及び第2実施形態と同様である。
図12は、第3実施形態による処理手順を示すフローチャートである。なお、図12は、第2実施形態と同様に、利用者端末3上で統合プログラムが動作する場合を示している。
図11と比較すると理解されるように、第3実施形態では、ステップS105x、S107xが追加され、ステップS110がステップS110xに置換されている。これ以外は、図12に示す第3実施形態の処理は図11に示す第2実施形態の処理と同様である。
具体的には、ステップS105において、利用者端末3の取引内容入力表示機能が取引画面に対する利用者の入力及び取引実行の入力を受け取ると(ステップS105)、画像情報取得送信機能は入力されたテキストを取得する(ステップS105x)。次に、画像情報取得送信機能は、キャプチャ画像データImを生成し(ステップS107)、さらにステップS105xで取得したテキストをそのキャプチャ画像データImに埋め込む(ステップS107x)。そして、画像情報取得送信機能は、キャプチャ画像データImを公開鍵により暗号化してサービス提供者サーバ1へ送信する(ステップS108)。
サービス提供者サーバ1は、暗号化したキャプチャ画像データImを受信し、秘密鍵により復号する(ステップS109)。次に、サービス提供者サーバ1は、キャプチャ画像に埋め込まれているテキストを抽出し(ステップS110x)、これを取引情報Iaとして以後の処理を行う。即ち、サービス提供者サーバ1は、このテキストを取引情報Iaとして、ステップS113において取引情報Ibとの一致判定を行う。ステップS112以降の処理は第1及び第2実施形態と同様であるので説明を省略する。
このように、第3実施形態では、取引画面に対して入力されたテキストをキャプチャ画像データに埋め込んで送信し、サービス提供者サーバ1はキャプチャ画像データからこのテキストを抽出して内容の一致判定を行うので、第1及び第2実施形態のように、サービス提供者サーバ1側でキャプチャ画像データに対する文字認識を行う必要が無い。
なお、図12は第3実施形態を第2実施形態と同様に統合プログラムを利用する場合に適用した例を示しているが、第3実施形態を第1実施形態と同様にWebブラウザ及びエージェントプログラムを利用する場合に適用することもできる。
キャプチャ画像データにテキストを埋め込む手法としては、各種の既知の手法を適用することができる。例えば、ステガノグラフィ―、電子透かしなどの技術を利用することができる。電子透かしは、知覚可能型であっても知覚困難型であってもよい。また、例えば特許第5359650号公報に記載されるように、画像フォーマットの隙間にテキスト情報を埋め込む手法を適用してもよい。
また、変形例として、キャプチャ画像データに対して、テキストの内容に相当する画像を追加してもよい。例えば、「25円」というテキストを図13に示すように矩形と円とを用いた画像により表現し、この画像をキャプチャ画像内に描画してもよい。
[キャプチャ画像データImが改ざんされた場合の対策]
図5に示す例と同様に、利用者端末3が攻撃者サーバ4により制御されるウイルスに感染し、Webブラウザによる表示内容やWebブラウザで表示中の取引画面への入力が盗取、改ざん可能な状態にある場合、攻撃者が仕込んだウイルスによってキャプチャ画像データImが改ざんされる可能性がある。
これに対する対策として、取引システムは、例えば上述の非特許文献3等に記載されたメッセージ認証コードを使った対策を実行するとよい。この具体例について以下説明する。まず、サービス提供者サーバ1の記憶部13と利用者端末3の記憶部33とは、共通の鍵を事前に記憶しておく。そして、利用者端末3は、ステップS108での公開鍵でのキャプチャ画像データImの暗号化に加えて、又はこれに代えて、上述の鍵及びキャプチャ画像データImから所定のアルゴリズムを用いてメッセージ認証コードを生成し、生成したメッセージ認証コードをキャプチャ画像データImに付してサービス提供者サーバ1に送信する。サービス提供者サーバ1は、受信したキャプチャ画像データImと記憶部13が記憶する上述の共通の鍵とから所定のアルゴリズムを用いてメッセージ認証コードを生成し、利用者端末3から受信したメッセージ認証コードと同一であるか否か判定する。そして、サービス提供者サーバ1は、メッセージ認証コードが同一でないと判断した場合、キャプチャ画像データImが改ざんされたと判断し、取引を実行することなくフローチャートの処理を終了する。このように、メッセージ認証コードを用いることで、取引システムは、攻撃者が仕込んだウイルスによってキャプチャ画像データImが改ざんされた場合であっても、不正取引を的確に検知し、その実行を好適に防ぐことができる。
[公開鍵が盗まれた場合の対策]
公開鍵が盗取された場合、攻撃者サーバ4は、ウイルスにより不正な取引内容を示すキャプチャ画像データImを作成し、盗取した公開鍵により暗号化してサービス提供者サーバ1に送信することで、サービス提供者サーバ1に不正取引を実行させることが可能となる。以上を勘案し、公開鍵が攻撃者サーバ4に盗取された場合の対策について説明する。
第1の例では、取引システムは、利用者ごとに異なる公開鍵と秘密鍵とのペアを使用する。具体的には、利用者端末3は、他の利用者が使用する利用者端末が記憶する公開鍵とは異なる公開鍵を記憶し、サービス提供者サーバ1は、各利用者端末が記憶する公開鍵に対応する秘密鍵をそれぞれ記憶する。そして、図4のステップS109では、サービス提供者サーバ1は、ステップS102で識別した利用者に対応する秘密鍵を用いて、暗号化されたキャプチャ画像データImを復号する。第1の例によれば、ある利用者端末の公開鍵が盗取された場合であっても、他の利用者端末の取引には影響が生じないため、取引システムは、公開鍵が盗み出された場合の被害の拡大を好適に抑制することができる。
第2の例では、第1の例に代えて、又はこれに加えて、利用者端末3は、ステップS107において、エージェントプログラムに基づき、キャプチャ画像データImに加えて、前回実行した取引内容を示す情報(「前回取引情報」とも呼ぶ。)を公開鍵により暗号化してサービス提供者サーバ1に送信する。そして、サービス提供者サーバ1は、秘密鍵によりキャプチャ画像データIm及び前回取引情報を復号した後、復号した前回取引情報が正しいか否か判定する。この場合、サービス提供者サーバ1は、各利用者の前回取引情報を記憶部13に記憶しておき、復号した前回取引情報と、記憶部13に記憶された対象の前回取引情報とが一致しない場合、取引を完了することなくフローチャートの処理を終了する。
第2の例によれば、取引システムは、公開鍵が攻撃者サーバ4に盗取された場合であっても、不正取引の実行を好適に抑制することができる。
なお、第2の例において、利用者端末3は、前回取引情報に代えて、所定の文字列をキャプチャ画像データImと共に暗号化してもよい。この場合、所定の文字列は、例えばサービス提供者サーバ1を管理する銀行等から配布されたUSBメモリなどの外部機器が記憶する固有の識別番号であってもよく、利用者に予め配布された乱数表の数字であってもよい。この場合、利用者端末3は、エージェントプログラムに基づき、利用者端末3に接続された外部機器から上述の識別番号を読み取ってもよく、乱数表の数字の入力をユーザから受け付けてもよい。この例であっても、取引システムは、公開鍵が攻撃者サーバ4に盗取された場合に、不正取引の実行を好適に抑制することができる。
ここで、エージェントプログラムが改ざんされた場合について補足説明する。この場合、利用者端末3は、エージェントプログラムに基づくステップS107及びステップS108の処理を正常に実行することができず、暗号化したキャプチャ画像データImをサービス提供者サーバ1に送信することができない。従って、この場合、サービス提供者サーバ1は、ステップS109で受信すべきキャプチャ画像データImを取得することができないため、処理を中断する。従って、この場合、不正取引は実行されない。
[エージェントプログラムの例]
上記のエージェントプログラムは、実際には以下のように実現することができる。1つの方法は、エージェントプログラムを、クライアント側スクリプト(代表的には、JavaScript(登録商標))とし、銀行のオンライン・バンキングのWebページのHTMLソースに含めておく。利用者が利用者端末3のWebブラウザで銀行のオンライン・バンキングのWebサイトにアクセスした際に、エージェントプログラムは、オンライン・バンキングのWebページのHTMLソースとともに利用者端末3にダウンロードされる。このエージェントプログラムは、前述のように、利用者が利用者端末3のWebページ(図7)の「振込実行」ボタン58を押し下げたときに、そのWebページの画面をキャプチャし、キャプチャ画像データを生成する。
2つ目の方法は、エージェントプログラムを、利用者端末3に予め組み込まれたアプリケーションプログラムとする。このプログラムは、常駐アプリケーションとして画面表示されない形態で起動されており、Webブラウザが図7のような取引画面を表示したことを検知すると、取引画面をキャプチャしてキャプチャ画像データを生成する。
[変形例]
次に、本実施形態の変形例について説明する。以下の変形例は、任意に組み合わせて上述の実施形態に適用してもよい。
(変形例1)
図1に示す取引システムの構成は、一例であり、本発明が適用可能な構成は、これに限定されない。例えば、サービス提供者サーバ1は、複数のサーバから構成されていてもよい。
図14は、変形例に係る取引システムの概略構成を示す。図14の例では、サービス提供者サーバ1は、図4のステップS102及びステップS103でのユーザ認証を行うサービス提供者認証サーバ1Aと、ユーザ認証以後の取引に関する処理を行うサービス提供者取引サーバ1Bとの2台のサーバにより構成される。そして、サービス提供者認証サーバ1Aとサービス提供者取引サーバ1Bとは、割り当てられた処理を実行するのに必要なデータの授受を必要に応じて行う。また、図14の例では、利用者端末3は、ノート型PCに代えて、スマートフォンにより実現されている。そして、図14の構成例であっても、利用者端末3は、ユーザ操作に基づきキャプチャ画像データImをサービス提供者取引サーバ1Bに送信する。これにより、サービス提供者取引サーバ1Bは、好適に取引内容の改ざんの有無を判定することができる。
(変形例2)
図4の説明では、利用者端末3とサービス提供者サーバ1とは、公開鍵暗号方式により暗号化してキャプチャ画像データImの授受を行った。これに代えて、利用者端末3とサービス提供者サーバ1とは、共通鍵暗号方式によりキャプチャ画像データImを暗号化してキャプチャ画像データImの授受を行ってもよい。この場合、利用者端末3とサービス提供者サーバ1は、それぞれ、図4のフローチャートの実行前に、予め共通鍵を記憶しておく。このように、暗号化と復号に同一の(共通の)鍵を用いる場合であっても、本発明は好適に適用される。
(変形例3)
図4の説明では、利用者端末3は、ステップS108において、取引情報Iaを生成するのに必要なキャプチャ画像データImをサービス提供者サーバ1に送信した。これに代えて、利用者端末3は、キャプチャ画像データImの代わりに、取引画面でのキーボードによる入力の記録を暗号化してサービス提供者サーバ1に送信してもよい。この場合、例えば、サービス提供者サーバ1は、暗号化されたキーボードの入力記録情報を復号して得られたキーボード入力記録文字列に基づき取引情報Iaを生成する。
(変形例4)
サービス提供者サーバ1は、図4のステップS113で取引情報Iaと取引情報Ibとが同じ内容であるか否かを判定することなく、取引情報Iaを参照して取引を実行してもよい。即ち、サービス提供者サーバ1は、この場合、取引情報Ibよりも取引情報Iaが信頼できる情報であるとみなし、取引情報Iaが示す取引を実行する。なお、この場合、サービス提供者サーバ1は、ステップS113に加え、ステップS112の取引情報Ibの抽出処理についても実行しなくともよい。
(変形例5)
上記の実施例では、取引情報Ia、Ibが同じ内容かどうかを判断する処理は、サービス提供者サーバが行っているが、必ずしもその必要はなく、別サーバが行ってもよい。攻撃者は、サービス提供者サーバも監視している場合があり、取引情報Ia、Ibを改ざんする可能性がある。そのような場合には、別サーバを設け、取引情報Iaはキャプチャ後、別サーバへ送信されるようにする。また、取引情報Ibはサービス提供者サーバを経由してその別サーバへ送信される。別サーバは、取引情報IaとIbの同一性を判定し、判定結果をサービス提供者サーバ側へ送信すればよい。このようにすることで、攻撃者が取引情報Ibの内容を改ざんしたとしても、取引情報Iaの改ざんは防止することができ、不正取引を好適に防止することができる。
1…サービス提供者サーバ
2…通信網
3…利用者端末
4…攻撃者サーバ

Claims (12)

  1. 取引に関する処理を実行するサーバと、前記取引に関する処理の実行を前記サーバに指示する端末とを備える取引システムであって、
    前記端末は、
    前記取引の内容を入力するための取引画面を表示する表示制御手段と、
    前記取引画面への入力に基づく情報を前記サーバに送信する第1送信制御手段と、
    前記取引画面への入力に基づく情報を前記サーバに送信する第2送信制御手段と、
    を備え、
    前記サーバは、
    前記第1送信制御手段から受信した前記入力に基づく情報が示す取引内容と、前記第2送信制御手段から受信した前記入力に基づく情報が示す取引内容とが異なる場合、前記取引に関する処理の実行を中止する不正取引検知手段を有することを特徴とする取引システム。
  2. 前記端末は、表示用の第1プログラムと、前記第1プログラムとは異なる第2プログラムとを記憶する記憶部を有し、
    前記第1プログラムにより前記表示制御手段及び前記第1送信制御手段が構成され、前記第2プログラムにより前記第2送信制御手段が構成されることを特徴とする請求項1に記載の取引システム。
  3. 前記端末は、第3プログラムを記憶する記憶部を有し、
    前記第3プログラムにより、前記表示制御手段、前記第1送信制御手段、及び、前記第2送信制御手段が構成されることを特徴とする請求項1に記載の取引システム。
  4. 前記第2送信制御手段は、入力が行われた前記取引画面を示す画像データを、前記入力に基づく情報として前記サーバに送信し、
    前記不正取引検知手段は、前記第2送信制御手段から受信した画像データに対して文字認識処理を行うことで、前記取引内容を認識することを特徴とする請求項1〜3のいずれか一項に記載の取引システム。
  5. 前記第2送信制御手段は、前記取引画面に対して入力された文字データが埋め込まれた前記画像データを、前記入力に基づく情報として前記サーバへ送信し、
    前記不正取引検知手段は、前記第2送信制御手段から受信した画像データから抽出した前記文字データに基づいて前記取引内容を認識することを特徴とする請求項4のいずれか一項に記載の取引システム。
  6. 前記端末の記憶部は、暗号化を行うおよび/またはメッセージ認証コードを付けるための暗号鍵を記憶し、
    前記サーバは、前記暗号鍵により暗号化および/またはメッセージ認証コードを付されたデータを復号またはメッセージ認証コードの検証を実施するための復号鍵を記憶する記憶部を有し、
    前記第2送信制御手段は、前記暗号鍵により前記入力に基づく情報を暗号化および/またはメッセージ認証コードを付けて送信し、
    前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報を、前記復号鍵により復号および/またはメッセージ認証コードの検証を実施することを特徴とする請求項1乃至5のいずれか一項に記載の取引システム。
  7. 前記端末の記憶部は、取引に関する処理の実行を前記サーバに指示する他の端末が記憶する暗号鍵と異なる暗号鍵を記憶し、
    前記サーバの記憶部は、前記端末ごとに異なる復号鍵を記憶することを特徴とする請求項6に記載の取引システム。
  8. 前記第2送信制御手段は、前記入力に基づく情報に加えて前回の取引に関する情報を送信し、
    前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報と前回の取引に関する情報に基づき、不正取引であるか否かの判定を行うことを特徴とする請求項1〜7のいずれか一項に記載の取引システム。
  9. 前記第2送信制御手段は、前記入力に基づく情報に加えて所定の文字列を送信し、
    前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報と所定の文字列に基づき、不正取引であるか否かの判定を行うことを特徴とする請求項1〜7のいずれか一項に記載の取引システム。
  10. コンピュータを有する端末により実行されるプログラムであって、
    取引の内容を入力するための取引画面を表示する表示制御手段、
    前記取引画面に対して入力された情報を前記サーバに送信する第1送信制御手段、
    入力が行われた前記取引画面を示す画像データを前記サーバに送信する第2送信制御手段として前記コンピュータを機能させることを特徴とするプログラム。
  11. コンピュータを有し、取引の内容を入力するための取引画面を表示するとともに、前記取引画面に対して入力された情報を前記サーバに送信する端末により実行されるプログラムであって、
    入力が行われた前記取引画面を示す画像データを前記サーバに送信する送信制御手段として前記コンピュータを機能させることを特徴とするプログラム。
  12. 請求項1〜9のいずれか一項に記載のサーバとしてコンピュータを機能させることを特徴とするプログラム。
JP2014198140A 2013-09-27 2014-09-29 取引システム及びプログラム Active JP6488613B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014198140A JP6488613B2 (ja) 2013-09-27 2014-09-29 取引システム及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013201906 2013-09-27
JP2013201906 2013-09-27
JP2014198140A JP6488613B2 (ja) 2013-09-27 2014-09-29 取引システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2015088184A true JP2015088184A (ja) 2015-05-07
JP6488613B2 JP6488613B2 (ja) 2019-03-27

Family

ID=53050818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014198140A Active JP6488613B2 (ja) 2013-09-27 2014-09-29 取引システム及びプログラム

Country Status (1)

Country Link
JP (1) JP6488613B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212781A (ja) * 2015-05-13 2016-12-15 日本電信電話株式会社 認証サーバ、認証システム、認証方法及びプログラム
WO2018066426A1 (ja) * 2016-10-07 2018-04-12 国立研究開発法人産業技術総合研究所 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム
JP2018063695A (ja) * 2016-10-10 2018-04-19 エーオー カスペルスキー ラボAO Kaspersky Lab 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216226A (ja) * 2004-02-02 2005-08-11 Seiko Epson Corp クレジットカード処理制御方法、プログラム、クレジットカード処理装置、pos端末およびposシステム
US20090199272A1 (en) * 2008-02-06 2009-08-06 Arcot Systems, Inc. Authentication using a turing test to block automated attacks
US20110276484A1 (en) * 2010-05-04 2011-11-10 Gregory A. Pearson, Inc. Identity verification systems
US20120284185A1 (en) * 2011-05-04 2012-11-08 Lumber Labs, Inc. Image-Based Financial Processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216226A (ja) * 2004-02-02 2005-08-11 Seiko Epson Corp クレジットカード処理制御方法、プログラム、クレジットカード処理装置、pos端末およびposシステム
US20090199272A1 (en) * 2008-02-06 2009-08-06 Arcot Systems, Inc. Authentication using a turing test to block automated attacks
US20110276484A1 (en) * 2010-05-04 2011-11-10 Gregory A. Pearson, Inc. Identity verification systems
US20120284185A1 (en) * 2011-05-04 2012-11-08 Lumber Labs, Inc. Image-Based Financial Processing

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212781A (ja) * 2015-05-13 2016-12-15 日本電信電話株式会社 認証サーバ、認証システム、認証方法及びプログラム
WO2018066426A1 (ja) * 2016-10-07 2018-04-12 国立研究開発法人産業技術総合研究所 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム
JPWO2018066426A1 (ja) * 2016-10-07 2019-06-24 国立研究開発法人産業技術総合研究所 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム
JP2018063695A (ja) * 2016-10-10 2018-04-19 エーオー カスペルスキー ラボAO Kaspersky Lab 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
US10373135B2 (en) 2016-10-10 2019-08-06 AO Kaspersky Lab System and method for performing secure online banking transactions

Also Published As

Publication number Publication date
JP6488613B2 (ja) 2019-03-27

Similar Documents

Publication Publication Date Title
USRE46158E1 (en) Methods and systems to detect attacks on internet transactions
EP3709567B1 (en) Electronic signature authentication system on the basis of biometric information and electronic signature authentication method thereof
US11625720B2 (en) Secure in-line payments for rich internet applications
EP2191610B1 (en) Software based multi-channel polymorphic data obfuscation
US8448226B2 (en) Coordinate based computer authentication system and methods
EP1906293A2 (en) Method of accessing web-pages
CN104519042A (zh) 检测和防止加密连接上的中间人攻击
US20110202762A1 (en) Method and apparatus for carrying out secure electronic communication
MX2011002423A (es) Autorizacion de operaciones de servidor.
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP4637773B2 (ja) 個人情報保護プログラムおよび端末
JP4781922B2 (ja) リンク情報検証方法、システム、装置、およびプログラム
JP6488613B2 (ja) 取引システム及びプログラム
CN103200179A (zh) 网站认证、部署和鉴别方法
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
JP6578659B2 (ja) 取引システム及び取引方法
JPWO2018066426A1 (ja) 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム
KR101152610B1 (ko) 가상 키보드 제공 방법
WO2011060738A1 (zh) 一种确认cpu卡内数据的方法
JP2008176709A (ja) パスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法
CN105635322A (zh) 一种基于图像签名验证网站真实性的认证系统及认证方法
JP6460679B2 (ja) 認証システム、認証方法および認証プログラム
KR20140047058A (ko) 클라우드 공인인증 시스템 및 그 제공방법
KR20220116483A (ko) 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법
AU2013100799A4 (en) Secure in-line payments for rich internet applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190211

R150 Certificate of patent or registration of utility model

Ref document number: 6488613

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150