JP2015088184A - 取引システム及びプログラム - Google Patents
取引システム及びプログラム Download PDFInfo
- Publication number
- JP2015088184A JP2015088184A JP2014198140A JP2014198140A JP2015088184A JP 2015088184 A JP2015088184 A JP 2015088184A JP 2014198140 A JP2014198140 A JP 2014198140A JP 2014198140 A JP2014198140 A JP 2014198140A JP 2015088184 A JP2015088184 A JP 2015088184A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- server
- transmission control
- input
- control means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
(取引システムの構成)
図1は、本実施形態に係る取引システムの構成を示す。取引システムは、銀行等のサービス提供者が管理するサービス提供者サーバ1と、上述のサービスの提供を受ける利用者が使用する利用者端末3とを有する。サービス提供者サーバ1と利用者端末3とは、インターネットなどの通信網2を介してデータ通信を行う。また、図1の例では、サービス提供者サーバ1と利用者端末3との間の通信内容を改ざんして不正取引を実行しようとする攻撃者サーバ4が通信網2に接続されている。
次に、本実施形態における取引システムの処理について説明する。概略的には、サービス提供者サーバ1は、エージェントプログラムに基づき利用者端末3から送信されたキャプチャ画像データImを参照することで、Webブラウザの機能に基づき送信された取引内容を示す入力情報が改ざんされていないか確認を行う。これにより、利用者端末3のWebブラウザがウイルスに乗っ取られた場合であっても、不正取引を好適に防止する。
図4は、本実施形態における取引システムが実行する処理手順を示すフローチャートである。図4及び後述する図5では、Webブラウザの機能に基づき利用者端末3が実行する処理と、エージェントプログラムに基づき利用者端末3が実行する処理とを分けて記載している。
サービス提供者サーバ1が提供する取引内容確認画面の情報は必要に応じて、非表示として処理を行っても良い。つまり、ステップS113;Yesの後に、ステップS117の処理へ移行することでも良い。このような処理を行うことで、利用者に対し、従来と変わらないオンライン・バンキングにおける振込処理を提供することが可能となる。また、攻撃者からも、取引内容の改ざん確認処理をしていることを秘匿することができるため、さらなる不正取引を好適に防止することができる。但し、本変形例においてステップS113;Noに処理が進んだ場合は、取引が失敗した旨をユーザに表示することとなる。
図5は、Webブラウザの機能に基づき送信される取引画面の入力情報が改ざんされる場合、即ちMan−in−the−Browser攻撃があった場合の処理の流れを示すフローチャートである。図5に示す例では、利用者端末3が攻撃者サーバ4により制御されるウイルスに感染し、Webブラウザによる表示内容やWebブラウザで表示中の取引画面への入力が盗取、改ざん可能な状態にあるものとする。なお、図5では、便宜上、図4に示すフローチャートと同一処理が行われるステップの表示を一部省略している。
次に、図4及び図5のフローチャートの処理に関連する利用者端末3の表示画面例について、図6〜図10を参照して説明する。図6〜図10は、オンライン・バンキングにより振込を行う例を示す。
上述の第1実施形態では、利用者端末3はWebブラウザとエージェントプログラムにより取引に関する処理を実行している。これに対し、第2実施形態では、1つのプログラム(以下、便宜上「統合プログラム」と呼ぶ。)により取引に関する処理を実行する。統合プログラムの一例はオンライン・バンキングなどの電子取引用のプログラムにWebブラウザ機能を組み込んだプログラムである。統合プログラムは、取引内容入力表示機能と、画面情報取得送信機能とを有する。なお、統合プログラムは、本発明における「第3プログラム」の一例である。
上記の第1及び第2実施形態では、利用者端末3が取引画面のキャプチャ画像をサービス提供者サーバ1へ送信し、サービス提供者サーバ1はキャプチャ画像から文字認識により取引内容を示す情報(取引情報Ia)を抽出している。これに代えて、第3実施形態では、利用者端末3は、取引画面に対して入力されたテキスト(文字データ)を取引画面のキャプチャ画像データに埋め込んでサービス提供者サーバ1へ送信する。サービス提供者サーバ1は、キャプチャ画像データに埋め込まれている文字データを抽出し、取引内容を示す取引情報Iaとして使用する。これ以外の点は、第3実施形態は基本的に第1及び第2実施形態と同様である。
図5に示す例と同様に、利用者端末3が攻撃者サーバ4により制御されるウイルスに感染し、Webブラウザによる表示内容やWebブラウザで表示中の取引画面への入力が盗取、改ざん可能な状態にある場合、攻撃者が仕込んだウイルスによってキャプチャ画像データImが改ざんされる可能性がある。
公開鍵が盗取された場合、攻撃者サーバ4は、ウイルスにより不正な取引内容を示すキャプチャ画像データImを作成し、盗取した公開鍵により暗号化してサービス提供者サーバ1に送信することで、サービス提供者サーバ1に不正取引を実行させることが可能となる。以上を勘案し、公開鍵が攻撃者サーバ4に盗取された場合の対策について説明する。
上記のエージェントプログラムは、実際には以下のように実現することができる。1つの方法は、エージェントプログラムを、クライアント側スクリプト(代表的には、JavaScript(登録商標))とし、銀行のオンライン・バンキングのWebページのHTMLソースに含めておく。利用者が利用者端末3のWebブラウザで銀行のオンライン・バンキングのWebサイトにアクセスした際に、エージェントプログラムは、オンライン・バンキングのWebページのHTMLソースとともに利用者端末3にダウンロードされる。このエージェントプログラムは、前述のように、利用者が利用者端末3のWebページ(図7)の「振込実行」ボタン58を押し下げたときに、そのWebページの画面をキャプチャし、キャプチャ画像データを生成する。
次に、本実施形態の変形例について説明する。以下の変形例は、任意に組み合わせて上述の実施形態に適用してもよい。
図1に示す取引システムの構成は、一例であり、本発明が適用可能な構成は、これに限定されない。例えば、サービス提供者サーバ1は、複数のサーバから構成されていてもよい。
図4の説明では、利用者端末3とサービス提供者サーバ1とは、公開鍵暗号方式により暗号化してキャプチャ画像データImの授受を行った。これに代えて、利用者端末3とサービス提供者サーバ1とは、共通鍵暗号方式によりキャプチャ画像データImを暗号化してキャプチャ画像データImの授受を行ってもよい。この場合、利用者端末3とサービス提供者サーバ1は、それぞれ、図4のフローチャートの実行前に、予め共通鍵を記憶しておく。このように、暗号化と復号に同一の(共通の)鍵を用いる場合であっても、本発明は好適に適用される。
図4の説明では、利用者端末3は、ステップS108において、取引情報Iaを生成するのに必要なキャプチャ画像データImをサービス提供者サーバ1に送信した。これに代えて、利用者端末3は、キャプチャ画像データImの代わりに、取引画面でのキーボードによる入力の記録を暗号化してサービス提供者サーバ1に送信してもよい。この場合、例えば、サービス提供者サーバ1は、暗号化されたキーボードの入力記録情報を復号して得られたキーボード入力記録文字列に基づき取引情報Iaを生成する。
サービス提供者サーバ1は、図4のステップS113で取引情報Iaと取引情報Ibとが同じ内容であるか否かを判定することなく、取引情報Iaを参照して取引を実行してもよい。即ち、サービス提供者サーバ1は、この場合、取引情報Ibよりも取引情報Iaが信頼できる情報であるとみなし、取引情報Iaが示す取引を実行する。なお、この場合、サービス提供者サーバ1は、ステップS113に加え、ステップS112の取引情報Ibの抽出処理についても実行しなくともよい。
上記の実施例では、取引情報Ia、Ibが同じ内容かどうかを判断する処理は、サービス提供者サーバが行っているが、必ずしもその必要はなく、別サーバが行ってもよい。攻撃者は、サービス提供者サーバも監視している場合があり、取引情報Ia、Ibを改ざんする可能性がある。そのような場合には、別サーバを設け、取引情報Iaはキャプチャ後、別サーバへ送信されるようにする。また、取引情報Ibはサービス提供者サーバを経由してその別サーバへ送信される。別サーバは、取引情報IaとIbの同一性を判定し、判定結果をサービス提供者サーバ側へ送信すればよい。このようにすることで、攻撃者が取引情報Ibの内容を改ざんしたとしても、取引情報Iaの改ざんは防止することができ、不正取引を好適に防止することができる。
2…通信網
3…利用者端末
4…攻撃者サーバ
Claims (12)
- 取引に関する処理を実行するサーバと、前記取引に関する処理の実行を前記サーバに指示する端末とを備える取引システムであって、
前記端末は、
前記取引の内容を入力するための取引画面を表示する表示制御手段と、
前記取引画面への入力に基づく情報を前記サーバに送信する第1送信制御手段と、
前記取引画面への入力に基づく情報を前記サーバに送信する第2送信制御手段と、
を備え、
前記サーバは、
前記第1送信制御手段から受信した前記入力に基づく情報が示す取引内容と、前記第2送信制御手段から受信した前記入力に基づく情報が示す取引内容とが異なる場合、前記取引に関する処理の実行を中止する不正取引検知手段を有することを特徴とする取引システム。 - 前記端末は、表示用の第1プログラムと、前記第1プログラムとは異なる第2プログラムとを記憶する記憶部を有し、
前記第1プログラムにより前記表示制御手段及び前記第1送信制御手段が構成され、前記第2プログラムにより前記第2送信制御手段が構成されることを特徴とする請求項1に記載の取引システム。 - 前記端末は、第3プログラムを記憶する記憶部を有し、
前記第3プログラムにより、前記表示制御手段、前記第1送信制御手段、及び、前記第2送信制御手段が構成されることを特徴とする請求項1に記載の取引システム。 - 前記第2送信制御手段は、入力が行われた前記取引画面を示す画像データを、前記入力に基づく情報として前記サーバに送信し、
前記不正取引検知手段は、前記第2送信制御手段から受信した画像データに対して文字認識処理を行うことで、前記取引内容を認識することを特徴とする請求項1〜3のいずれか一項に記載の取引システム。 - 前記第2送信制御手段は、前記取引画面に対して入力された文字データが埋め込まれた前記画像データを、前記入力に基づく情報として前記サーバへ送信し、
前記不正取引検知手段は、前記第2送信制御手段から受信した画像データから抽出した前記文字データに基づいて前記取引内容を認識することを特徴とする請求項4のいずれか一項に記載の取引システム。 - 前記端末の記憶部は、暗号化を行うおよび/またはメッセージ認証コードを付けるための暗号鍵を記憶し、
前記サーバは、前記暗号鍵により暗号化および/またはメッセージ認証コードを付されたデータを復号またはメッセージ認証コードの検証を実施するための復号鍵を記憶する記憶部を有し、
前記第2送信制御手段は、前記暗号鍵により前記入力に基づく情報を暗号化および/またはメッセージ認証コードを付けて送信し、
前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報を、前記復号鍵により復号および/またはメッセージ認証コードの検証を実施することを特徴とする請求項1乃至5のいずれか一項に記載の取引システム。 - 前記端末の記憶部は、取引に関する処理の実行を前記サーバに指示する他の端末が記憶する暗号鍵と異なる暗号鍵を記憶し、
前記サーバの記憶部は、前記端末ごとに異なる復号鍵を記憶することを特徴とする請求項6に記載の取引システム。 - 前記第2送信制御手段は、前記入力に基づく情報に加えて前回の取引に関する情報を送信し、
前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報と前回の取引に関する情報に基づき、不正取引であるか否かの判定を行うことを特徴とする請求項1〜7のいずれか一項に記載の取引システム。 - 前記第2送信制御手段は、前記入力に基づく情報に加えて所定の文字列を送信し、
前記不正取引検知手段は、前記第2送信制御手段から受信した前記入力に基づく情報と所定の文字列に基づき、不正取引であるか否かの判定を行うことを特徴とする請求項1〜7のいずれか一項に記載の取引システム。 - コンピュータを有する端末により実行されるプログラムであって、
取引の内容を入力するための取引画面を表示する表示制御手段、
前記取引画面に対して入力された情報を前記サーバに送信する第1送信制御手段、
入力が行われた前記取引画面を示す画像データを前記サーバに送信する第2送信制御手段として前記コンピュータを機能させることを特徴とするプログラム。 - コンピュータを有し、取引の内容を入力するための取引画面を表示するとともに、前記取引画面に対して入力された情報を前記サーバに送信する端末により実行されるプログラムであって、
入力が行われた前記取引画面を示す画像データを前記サーバに送信する送信制御手段として前記コンピュータを機能させることを特徴とするプログラム。 - 請求項1〜9のいずれか一項に記載のサーバとしてコンピュータを機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014198140A JP6488613B2 (ja) | 2013-09-27 | 2014-09-29 | 取引システム及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013201906 | 2013-09-27 | ||
JP2013201906 | 2013-09-27 | ||
JP2014198140A JP6488613B2 (ja) | 2013-09-27 | 2014-09-29 | 取引システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015088184A true JP2015088184A (ja) | 2015-05-07 |
JP6488613B2 JP6488613B2 (ja) | 2019-03-27 |
Family
ID=53050818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014198140A Active JP6488613B2 (ja) | 2013-09-27 | 2014-09-29 | 取引システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6488613B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016212781A (ja) * | 2015-05-13 | 2016-12-15 | 日本電信電話株式会社 | 認証サーバ、認証システム、認証方法及びプログラム |
WO2018066426A1 (ja) * | 2016-10-07 | 2018-04-12 | 国立研究開発法人産業技術総合研究所 | 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム |
JP2018063695A (ja) * | 2016-10-10 | 2018-04-19 | エーオー カスペルスキー ラボAO Kaspersky Lab | 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005216226A (ja) * | 2004-02-02 | 2005-08-11 | Seiko Epson Corp | クレジットカード処理制御方法、プログラム、クレジットカード処理装置、pos端末およびposシステム |
US20090199272A1 (en) * | 2008-02-06 | 2009-08-06 | Arcot Systems, Inc. | Authentication using a turing test to block automated attacks |
US20110276484A1 (en) * | 2010-05-04 | 2011-11-10 | Gregory A. Pearson, Inc. | Identity verification systems |
US20120284185A1 (en) * | 2011-05-04 | 2012-11-08 | Lumber Labs, Inc. | Image-Based Financial Processing |
-
2014
- 2014-09-29 JP JP2014198140A patent/JP6488613B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005216226A (ja) * | 2004-02-02 | 2005-08-11 | Seiko Epson Corp | クレジットカード処理制御方法、プログラム、クレジットカード処理装置、pos端末およびposシステム |
US20090199272A1 (en) * | 2008-02-06 | 2009-08-06 | Arcot Systems, Inc. | Authentication using a turing test to block automated attacks |
US20110276484A1 (en) * | 2010-05-04 | 2011-11-10 | Gregory A. Pearson, Inc. | Identity verification systems |
US20120284185A1 (en) * | 2011-05-04 | 2012-11-08 | Lumber Labs, Inc. | Image-Based Financial Processing |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016212781A (ja) * | 2015-05-13 | 2016-12-15 | 日本電信電話株式会社 | 認証サーバ、認証システム、認証方法及びプログラム |
WO2018066426A1 (ja) * | 2016-10-07 | 2018-04-12 | 国立研究開発法人産業技術総合研究所 | 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム |
JPWO2018066426A1 (ja) * | 2016-10-07 | 2019-06-24 | 国立研究開発法人産業技術総合研究所 | 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム |
JP2018063695A (ja) * | 2016-10-10 | 2018-04-19 | エーオー カスペルスキー ラボAO Kaspersky Lab | 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法 |
US10373135B2 (en) | 2016-10-10 | 2019-08-06 | AO Kaspersky Lab | System and method for performing secure online banking transactions |
Also Published As
Publication number | Publication date |
---|---|
JP6488613B2 (ja) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE46158E1 (en) | Methods and systems to detect attacks on internet transactions | |
EP3709567B1 (en) | Electronic signature authentication system on the basis of biometric information and electronic signature authentication method thereof | |
US11625720B2 (en) | Secure in-line payments for rich internet applications | |
EP2191610B1 (en) | Software based multi-channel polymorphic data obfuscation | |
US8448226B2 (en) | Coordinate based computer authentication system and methods | |
EP1906293A2 (en) | Method of accessing web-pages | |
CN104519042A (zh) | 检测和防止加密连接上的中间人攻击 | |
US20110202762A1 (en) | Method and apparatus for carrying out secure electronic communication | |
MX2011002423A (es) | Autorizacion de operaciones de servidor. | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
JP4637773B2 (ja) | 個人情報保護プログラムおよび端末 | |
JP4781922B2 (ja) | リンク情報検証方法、システム、装置、およびプログラム | |
JP6488613B2 (ja) | 取引システム及びプログラム | |
CN103200179A (zh) | 网站认证、部署和鉴别方法 | |
KR101498120B1 (ko) | 클라우드 공인인증 시스템 및 그 방법 | |
JP6578659B2 (ja) | 取引システム及び取引方法 | |
JPWO2018066426A1 (ja) | 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム | |
KR101152610B1 (ko) | 가상 키보드 제공 방법 | |
WO2011060738A1 (zh) | 一种确认cpu卡内数据的方法 | |
JP2008176709A (ja) | パスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法 | |
CN105635322A (zh) | 一种基于图像签名验证网站真实性的认证系统及认证方法 | |
JP6460679B2 (ja) | 認証システム、認証方法および認証プログラム | |
KR20140047058A (ko) | 클라우드 공인인증 시스템 및 그 제공방법 | |
KR20220116483A (ko) | 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법 | |
AU2013100799A4 (en) | Secure in-line payments for rich internet applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170727 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6488613 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |