JP2016181806A - 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム - Google Patents
情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2016181806A JP2016181806A JP2015061064A JP2015061064A JP2016181806A JP 2016181806 A JP2016181806 A JP 2016181806A JP 2015061064 A JP2015061064 A JP 2015061064A JP 2015061064 A JP2015061064 A JP 2015061064A JP 2016181806 A JP2016181806 A JP 2016181806A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- user
- information
- remittance
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】オンライン取引において、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引の処理を抑制しつつ、ユーザのより少ない操作負担で取引を処理できる情報処理技術を提供する。【解決手段】サーバ1に、送金の取引内容の入力を操作ボタンから受け付けて、自装置に固有の暗号化処理を用いて入力された取引内容の暗号データである送金用キーナンバーを出力するトークン2の暗号化処理と対となる復号化処理の情報を、トークン2が配布されたユーザと関連付けて格納する認証データベースD11と、送金用キーナンバーを端末から受信した場合に、受信元の端末のユーザに関連付けて格納された復号化処理の情報に基づいて、受信した送金用キーナンバーを復号する復号部F13と、復号された送金用キーナンバーが示す取引内容に基づいて、端末のユーザを取引者とする取引を処理する取引処理部F16とを備えた。【選択図】図3
Description
本発明は、オンライン取引を処理する情報処理技術に関する。
インターネット等の通信網を介して、インターネットバンキングや各種電子商取引等のオンライン取引のサービスが利用されている。近年、ユーザの端末がマルウェアに感染し、MITB(Man in the Browser)攻撃と呼ばれる不正行為が行われることがある。MITB攻撃では、マルウェアによって端末の取引に関する通信が監視され、正規の取引の機会に乗じて、送受される取引内容のデータが改竄等され、ユーザの意図と異なる不正な取引が行われる。例えば、インターネットバンキングの振込操作において、通信データの振込先が改竄され、不正送金が行われることがある。
MITB攻撃を抑制する技術として、テンキー付きOTP(One Time Password)トークンを使用したトランザクション署名の検証技術が提案されている(非特許文献1を参照)。この技術が用いられたインターネットバンキングシステムでは、ユーザは、振込みを行う際、金融機関により配布されたオフラインの専用装置であるOTPトークンに振込先の口座番号及び振込金額を入力する。OTPトークンは、入力された口座番号及び振込金額に基づいて、所定のロジックでトランザクション署名を生成して表示する。そして、ユーザは、端末における振込画面に、振込情報としての口座番号及び振込金額に加え、生成されたトランザクション署名を入力してサーバへ振込処理を依頼する。サーバでは、受信されたトランザクション署名の正当性が検証された上で振込処理が実行される。
また、オンライン取引における第三者の不正行為を抑制するために、他の認証技術も提案されている(例えば、特許文献1〜3を参照)。
"MITB対策|不正送金対策|トランザクション署名|OCRA仕様OTPトークン|OATH準拠"、[online]、飛天ジャパン株式会社、[平成27年3月8日検索]、インターネット<URL:http://www.ftsafe.co.jp/solutions/ocra_mitb/>
上述のトランザクション署名を用いたインターネットバンキングシステムのサーバでは、振込処理の実行前に、端末に入力されたトランザクション署名の正当性が検証される。そのため、仮に端末がマルウェアに感染していたとしても、振込情報の改竄等が引き起こす不正な振込処理の実行が抑制される。
しかし、このシステムでは、ユーザは、端末におけるインターネットバンキングの振込画面に加え、OTPトークンにも、口座番号や金額等の取引内容を重ねて入力する。その
ため、ユーザの操作負担が生じ得る。
ため、ユーザの操作負担が生じ得る。
このような状況に鑑み、本発明は、オンライン取引に関して、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引の処理を抑制しつつ、ユーザのより少ない操作負担で取引を処理できる情報処理技術を提供することを課題とする。
本発明では、上記課題を解決するために、以下の手段を採用した。すなわち、本発明は、次の情報処理装置である。端末と通信可能な情報処理装置であって、少なくとも一部の取引内容の入力を操作部から受け付けて、暗号化処理を用いて前記入力された取引内容の暗号データを出力する暗号装置の前記暗号化処理と対となる復号化処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納する復号化情報格納手段と、暗号データを端末から受信した場合に、前記受信元の端末のユーザに関連付けて格納された復号化処理の情報を抽出し、前記抽出した復号化処理の情報に基づいて、前記受信した暗号データを復号する復号手段と、前記復号された暗号データが示す取引内容に基づいて、前記端末のユーザを取引者とする取引を処理する取引処理手段とを備える情報処理装置。
ここで、暗号化処理と対となる復号化処理は、暗号化処理による暗号データを復号化する処理である。このような情報処理装置によれば、取引の処理にあたり、ユーザが、取引内容の少なくとも一部を、暗号装置により生成された暗号データの形式で、端末から情報処理装置へ送信できる。取引内容が暗号データの形式で送受されるため、端末に感染するマルウェアによる取引内容の改竄等が抑制される。この際、ユーザは、暗号装置及び端末への重複した取引内容の入力を要さない。よって、オンライン取引に関し、取引内容が端末内のマルウェア等により改竄されて不正取引が処理されることを抑制しつつ、ユーザのより少ない操作負担で取引を処理できる。
また、本発明に係る情報処理装置は、次の特徴を有するものであってもよい。前記暗号化処理及び前記復号化処理は、時刻に基づいた処理であり、前記復号手段は、時刻を取得する所定処理によって取得される時刻に基づいて、前記暗号データを復号する。
ここで、時刻を取得する所定処理は、例えば、端末から暗号データが受信された時刻等端末と情報処理装置の間のデータの送受に関する時刻を取得する処理である。このような情報処理装置によれば、時刻に応じて暗号データが変化し得るので、端末内のマルウェア等により暗号データが盗取されたとしても、盗取された暗号データが後刻において悪用されることを抑制できる。
また、本発明に係る情報処理装置は、次の特徴を有するものであってもよい。前記暗号データは、送金先口座及び送金金額を示すデータを暗号化したデータであり、前記情報処理装置の取引処理手段は、復号された暗号データが示す送金先口座及び送金金額に基づいて、前記ユーザの口座から当該送金先口座へ当該送金金額を送金する取引を処理する。
このような情報処理装置によれば、送金先口座及び送金金額の情報が端末内のマルウェア等により改竄されることを抑制できるので、近年MITB攻撃により被害が多発する不正送金の発生を抑制可能になる。
また、本発明に係る情報処理装置は、次の特徴を有するものであってもよい。前記暗号装置は、パスワード生成処理を用いてパスワードを更に生成し、前記情報処理装置は、前記暗号装置のパスワード生成処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納するパスワード生成情報格納手段と、前記復号された暗号データが示す取引内容を前記端末のユーザへ通知する取引内容通知手段と、前記ユーザに関連付けて格納されたパ
スワード生成処理の情報に基づき、前記関連付けられるユーザに対する照合用のパスワードを生成する照合用パスワード生成手段とを更に備え、前記取引処理手段は、前記取引内容の通知後に、パスワードを含む取引要求を前記端末から受信した場合において、前記受信した取引要求に含まれるパスワードと、前記生成された前記要求元の端末のユーザに対する照合用のパスワードとが一致すると判定したときに、前記取引を処理する。
スワード生成処理の情報に基づき、前記関連付けられるユーザに対する照合用のパスワードを生成する照合用パスワード生成手段とを更に備え、前記取引処理手段は、前記取引内容の通知後に、パスワードを含む取引要求を前記端末から受信した場合において、前記受信した取引要求に含まれるパスワードと、前記生成された前記要求元の端末のユーザに対する照合用のパスワードとが一致すると判定したときに、前記取引を処理する。
このような情報処理装置では、復号された暗号データがユーザへ通知される上に、取引の処理にあたり、受信された取引要求に含まれるパスワードと照合用のパスワードとの一致が判定される。そのため、暗号装置が配布されたユーザに処理前の取引内容の確認の機会が与えられ、誤入力や改竄等によってユーザの意図と異なる取引が処理されることを抑制できる。
また、本発明に係る情報処理装置は、次の特徴を有するものであってもよい。前記暗号装置は、前記出力される暗号データに基づいて前記パスワードを生成し、前記情報処理装置の照合用パスワード生成手段は、前記受信された暗号データに基づき、前記照合用のパスワードを生成する。
また、本発明に係る情報処理装置は、次の特徴を有するものであってもよい。前記情報処理装置は、乱数に基づいた確認情報を生成する確認情報生成手段を更に備え、前記取引内容通知手段は、前記復号された暗号データが示す取引内容とともに、前記生成された確認情報を、前記ユーザに対して登録されている通知先へ通知し、前記暗号装置は、前記操作部から更に入力された情報に基づいて前記パスワードを生成し、前記照合用パスワード生成手段は、前記生成された確認情報に基づき、前記照合用のパスワードを生成する。
このような情報処理装置では、取引の処理にあたり、ユーザの通知先へ通知された確認情報に基づくパスワードを含む取引要求の受信が必要となる。そのため、確認情報の通知先のコンピュータ等を端末と異なるものとすることで、端末に感染するマルウェア等による確認情報の盗取が抑制され、不正取引が処理されるリスクをより低減できる。
また、本発明は、次の情報処理システムであってもよい。端末と、前記端末と通信可能なサーバと、暗号装置とを有する情報処理システムであって、前記暗号装置は、操作による入力を受け付ける操作部と、少なくとも一部の取引内容の入力を前記操作部から受け付けた場合に、暗号化処理を用いて前記入力された取引内容を暗号化した暗号データを生成する暗号手段と、前記生成された暗号データを出力する出力手段とを備え、前記サーバは、前記暗号装置の前記暗号化処理と対となる復号化処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納する復号化情報格納手段と、前記端末から受信した認証情報に基づいて前記端末のユーザを認証するユーザ認証手段と、前記取引内容の少なくとも一部を示す暗号データの入力を受け付けるユーザインタフェースの情報を前記認証されたユーザの端末に送信し、前記ユーザインタフェースを介して入力された暗号データを前記端末から受信する暗号データ受信手段と、前記暗号データを端末から受信した場合に、前記受信元の端末のユーザに関連付けて格納された復号化処理の情報を抽出し、前記抽出した復号化処理の情報に基づいて、前記受信した暗号データを復号する復号手段と、前記復号された暗号データが示す取引内容に基づいて、前記端末のユーザを取引者とする取引を処理する取引処理手段とを備え、前記端末は、前記サーバから受信したユーザインタフェースの情報に従ったユーザインタフェースを前記ユーザに提供し、前記ユーザインタフェースを介して入力された暗号化データを、前記サーバへ送信する、情報処理システム。
また、本発明は、次の暗号装置であってもよい。操作による入力を受け付ける操作部と、少なくとも一部の取引内容の入力を前記操作部から受け付けた場合に、暗号化処理を用いて前記入力された取引内容を暗号化した暗号データを生成する暗号手段と、前記生成さ
れた暗号データを出力する出力手段とを備える暗号装置。
れた暗号データを出力する出力手段とを備える暗号装置。
また、本発明は、情報処理装置、暗号装置、コンピュータその他の装置、機械等(以下、「コンピュータ等」とも表記する)によって実行される情報処理方法、または情報処理方法をコンピュータ等に実行させるためのプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータ等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
本発明によれば、オンライン取引に関して、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引を抑制しつつ、ユーザのより少ない操作負担で取引を処理できる。
以下、本発明の実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。説明は、(1)システム構成、(2)機能構成、(3)動作の流れ、(4)作用効果、(5)変形例の順で記載される。なお、以下に説明する実施の形態は、本発明を実施する一例を示すものであって、本発明を以下に説明する具体的な構成に限定するものではない。
本実施形態では、銀行等の金融機関が設置するサーバ(「情報処理装置」の一例)が、インターネットを介して、端末から入力された取引内容に基づいて、ユーザの口座を用いた取引を処理する。本実施形態では、このようなサーバを含むインターネットバンキングシステム(「情報処理システム」の一例)における取引の処理に関して、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引の処理が抑制される。なお、インターネットバンキングシステムに限らず、オンラインショッピングシステムや電子商取引
システム等における取引に関して、同様の仕組みで不正取引の処理が抑制される実施形態が採用されてもよい。
システム等における取引に関して、同様の仕組みで不正取引の処理が抑制される実施形態が採用されてもよい。
<システム構成>
図1は、本実施形態に係るサーバを含むインターネットバンキングシステムの構成を例示する図である。図1には、サーバ1、複数のトークン2、複数の端末3、及びインターネットNが示されている。サーバ1と端末3とは、インターネットNを介して通信可能である。
図1は、本実施形態に係るサーバを含むインターネットバンキングシステムの構成を例示する図である。図1には、サーバ1、複数のトークン2、複数の端末3、及びインターネットNが示されている。サーバ1と端末3とは、インターネットNを介して通信可能である。
サーバ1は、インターネットバンキングのオンラインでの取引依頼を、インターネットNを介して端末3から受け付け、取引依頼に従って取引を処理するコンピュータである。サーバ1は、端末3から入力された送金(振込みや振替等)等の取引内容に基づいて、端末3のユーザの口座を用いた取引を処理する。サーバ1は、金融機関における口座の情報を管理し、勘定系の処理を行うコンピュータシステムである勘定系システムと連動し、口座を用いた送金処理等の各種取引処理を実行する。勘定系システムは、預金残高や名義人の氏名等の口座の情報を格納し、管理するデータベースを有する。また、本実施形態のサーバ1は、端末3のWebブラウザからのリクエストメッセージに応じて、レスポンスメッセージを返送するWebサーバである。サーバ1のハードウェアの詳細については、後述する。
なお、サーバ1は、オンラインショッピングの決済や各種電子商取引の処理を、インターネットNを介してユーザに提供するコンピュータであってもよい。また、サーバ1は、Webの通信に限らず、その他の通信を用いて端末3と通信してもよい。また、図1では、サーバ1が1台のコンピュータで例示されているが、サーバ1は、例えば、ネットワークで接続された複数台のコンピュータであってもよい。
トークン2は、インターネットバンキングのユーザが、取引の権限を有することをサーバ1に対して示すために用いる装置であり、送金用キーナンバーや、取引権限を表すワンタイムパスワードの生成を行う。送金用キーナンバーは、送金取引の取引内容の一部である送金先口座番号及び送金金額を表す暗号データである。ここでは、送金用キーナンバーを「暗号データ」と表現したが、送金用キーナンバーは、送金先口座番号及び送金金額を、秘密の手順で変換した変換データとして把握されてもよい。また、トークン2は、具体的な取引内容の情報を暗号化し、ユーザが依頼する取引内容の改竄を検知する仕組みを提供するので、トランザクション署名用のトークンの一種として把握できる。
各トークン2は、暗号化処理の情報やパスワードの生成処理の情報が他のトークン2とは異なる固有の値に設定された上で、インターネットバンキングを提供する金融機関によって各ユーザに配布される。トークン2は、小型、軽量で可搬性を有するとともに、外部から内部の機密データや機密性がある処理の解析を抑制可能な耐タンパ性を有する。トークン2は、ネットワークとの通信機構や端末3との接続機構を有さないため、マルウェア等の感染が抑制される。なお、トークン2は、「暗号装置」の一例である。
図1が示すように、トークン2は、複数の押しボタンである操作ボタン25(「操作部」の一例)、及びディスプレイである表示部27を有する。操作ボタン25は、押下操作により入力データや動作指示を与える操作部品であり、数字を指定する複数のボタン(「0」〜「9」)と、入力データの決定等を指定する「E」ボタン、入力データの削除等を指定する「C」ボタンを含む。トークン2のハードウェアの詳細については、後述する。
端末3は、インターネットNへアクセス可能で、ディスプレイ等の情報表示を行う表示部、及び、ポインティングデバイスやキーボード等の操作部を有する情報機器である。端
末3は、Webブラウザを搭載する。端末3は、例えば、パーソナルコンピュータであるが、タブレット端末、スマートフォン、Webブラウザを搭載したゲーム機、スマートグラス等であってもよい。
末3は、Webブラウザを搭載する。端末3は、例えば、パーソナルコンピュータであるが、タブレット端末、スマートフォン、Webブラウザを搭載したゲーム機、スマートグラス等であってもよい。
インターネットNは、世界規模の公衆パケット通信網であり、サーバ1と端末3とを接続する。なお、インターネットNの代わりに、WAN(Wide Area Network)やその他の通信網が採用されてもよい。
図2は、本実施形態における各装置のハードウェア構成を例示する図である。図2には、サーバ1及びトークン2の主なハードウェアの構成が示されている。
サーバ1は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、HDD(Hard Disk Drive)等の補助記憶装置14、ゲートウェイ等を介してインターネットNに接続されるNIC(Network Interface Controller)15、時刻を計測する時計16を備えたコンピュータである。
CPU11は、中央処理装置であり、RAM12等に展開された各種プログラムの命令及びデータを処理することで、RAM12、補助記憶装置14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。補助記憶装置14は、不揮発性の記憶装置であり、RAM12にロードされる各種プログラム等、永続性が求められる情報が書き込まれ、読み出される。
トークン2は、CPU21、RAM22、ROM23、EEPROM(Electrically Erasable Programmable Read−Only Memory)等の不揮発性メモリ24、操作ボタン25、時刻を計測する時計26、及び表示部27を備えるコンピュータである。なお、トークン2は、CPU21等の汎用プロセッサの代わりに、専用プロセッサや専用回路等により実現されてもよい。
不揮発性メモリ24には、送金用キーナンバーの生成に用いる暗号化処理の情報として、暗号化に用いる処理手順である暗号化アルゴリズムと、暗号化アルゴリズムで用いる暗号鍵の生成に用いられる暗号鍵生成パラメタとが記憶される。暗号化アルゴリズムとしては、AES(Advanced Encryption Standard)、トリプルDES(Data Encryption Standard)、その他の専用または汎用の暗号アルゴリズムの何れが採用されてもよい。暗号化アルゴリズムと暗号鍵生成パラメタとの組は、各ユーザに配布されたトークン2間で互いに異なるものに設定され、各トークン2は、互いに異なるロジックを用いて送金用キーナンバーを生成するように調整される。
また、不揮発性メモリ24には、ワンタイムパスワードの生成処理の情報として、ワンタイムパスワードの生成に用いる処理手順である生成アルゴリズムも記憶される。ワンタイムパスワードの生成処理は、時刻に応じて値が変化するワンタイムパスワードを生成する処理である。生成アルゴリズムは、各ユーザに配布されたトークン2間で互いに異なるものに設定され、各トークン2は、互いに異なるロジックを用いてワンタイムパスワードを生成するように調整される。
トークン2の時計26の計測する時刻は、サーバ1の時計15が計測する時刻とほぼ一致するように調整されている。この調整は、トークン2がユーザに配布されるまでに、時計26をサーバ1の時計15に同期させることで実現できる。このような調整がされるた
め、トークン2において、いわゆる時刻同期型(時間同期やタイムベースとも呼ばれる)のワンタイムパスワード等の生成が可能となる。
め、トークン2において、いわゆる時刻同期型(時間同期やタイムベースとも呼ばれる)のワンタイムパスワード等の生成が可能となる。
<機能構成>
図3は、本実施形態に係る各装置の機能構成を例示する図である。図3には、サーバ1及びトークン2の主な機能構成が示されている。
図3は、本実施形態に係る各装置の機能構成を例示する図である。図3には、サーバ1及びトークン2の主な機能構成が示されている。
(サーバ1の機能)
サーバ1は、補助記憶装置14に記憶されているプログラムが、RAM12に読み出され、CPU11によって実行されることで、認証データベースD11、ユーザ認証部F11、暗号データ受信部F12、復号部F13、取引内容通知部F14、照合用パスワード生成部F15、及び取引処理部F16を備えるコンピュータとして機能する。ユーザ認証部F11、暗号データ受信部F12、復号部F13、取引内容通知部F14、照合用パスワード生成部F15、及び取引処理部F16は、それぞれ、「ユーザ認証手段」、「暗号データ受信手段」、「復号手段」、「取引内容通知手段」、「照合用パスワード生成手段」、及び「取引処理手段」の一例である。
サーバ1は、補助記憶装置14に記憶されているプログラムが、RAM12に読み出され、CPU11によって実行されることで、認証データベースD11、ユーザ認証部F11、暗号データ受信部F12、復号部F13、取引内容通知部F14、照合用パスワード生成部F15、及び取引処理部F16を備えるコンピュータとして機能する。ユーザ認証部F11、暗号データ受信部F12、復号部F13、取引内容通知部F14、照合用パスワード生成部F15、及び取引処理部F16は、それぞれ、「ユーザ認証手段」、「暗号データ受信手段」、「復号手段」、「取引内容通知手段」、「照合用パスワード生成手段」、及び「取引処理手段」の一例である。
なお、本実施形態において、サーバ1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。ここで、ハードウェアの演算回路とは、例えば、論理ゲートを組み合わせた加算回路、乗算回路、フリップフロップ等をいう。また、これらの機能の一部または全部は、別途のコンピュータにおいて実行されてもよい。
(サーバ1のデータベース)
認証データベースD11は、取引を依頼するユーザ等を認証するための各種情報を格納するデータベースである。認証データベースD11は、CPU11によって実行されるデータベース管理システム(DBMS)のプログラムが、補助記憶装置14に記憶されるデータを管理することで構築される。認証データベースD11は、例えば、リレーショナルデータベースである。認証データベースD11は、ユーザアカウントテーブル、復号化情報テーブル、及びパスワード生成情報テーブルを有する。
認証データベースD11は、取引を依頼するユーザ等を認証するための各種情報を格納するデータベースである。認証データベースD11は、CPU11によって実行されるデータベース管理システム(DBMS)のプログラムが、補助記憶装置14に記憶されるデータを管理することで構築される。認証データベースD11は、例えば、リレーショナルデータベースである。認証データベースD11は、ユーザアカウントテーブル、復号化情報テーブル、及びパスワード生成情報テーブルを有する。
図4Aは、ユーザアカウントテーブルのデータ例を示す図である。認証データベースD11のユーザアカウントテーブルは、インターネットバンキングへアクセスを開始するユーザを認証するために用いられる。ユーザアカウントテーブルに格納されるレコード1件は、インターネットバンキングシステムにおける単一のユーザアカウントの情報を示す。ユーザは、1つのユーザアカウントを用いて、特定の1つの口座を用いた送金等の取引をサーバ1に依頼できる。なお、1つのユーザアカウントによって複数の口座が管理され、ユーザが、1つのユーザアカウントを用いて、管理される複数の口座の何れかを用いた取引をサーバ1に依頼できてもよい。この場合、例えば、ユーザが、取引に用いる口座を取引前に選択する。
図4Aが示すように、ユーザアカウントテーブルのレコードは、ユーザID、パスワード、及び口座番号のフィールドを有する。ユーザIDは、ユーザそれぞれを識別する識別情報である。なお、ユーザIDは、「お客さま番号」等、別の名称で呼ばれるユーザアカウントを識別する情報であってもよい。パスワードは、ユーザの正当性を検証するための文字列である。ユーザID及びパスワードの組は、認証情報を構成する。口座番号は、ユーザが取引の権限を有する口座を特定する番号を表す。ユーザアカウントテーブルのレコードは、インターネットバンキングシステムに新たなユーザの登録がされたときに追加される。
図4Bは、復号化情報テーブルのデータ例を示す図である。認証データベースD11の復号化情報テーブルは、ユーザに配布された各トークン2が生成する送金用キーナンバーを復号する際の復号化処理の内容を決定するための情報を管理する。復号化情報テーブルに格納されるレコード1件は、特定の1台のトークン2に対する復号化処理に用いられる情報を示す。なお、復号化情報テーブルは、「復号化情報格納手段」の一例である。
図4Bが示すように、復号化情報テーブルのレコードは、ユーザID、復号化アルゴリズム特定情報、及び復号鍵生成パラメタのフィールドを有する。ユーザIDは、対象とするトークン2が配布されたユーザを表し、ユーザアカウントテーブルに格納された何れかのレコードにおけるユーザIDの値をとる。ユーザIDの識別するユーザと復号化処理の情報とが関連付けられることになる。復号化アルゴリズム特定情報は、復号化に用いる処理手順である復号化アルゴリズムを特定する情報を表す。復号化アルゴリズム特定情報は、例えば、復号を行う所定のプログラムモジュールまたはハードウェアモジュールのうちの1つを特定する値をとる。本実施形態の復号化アルゴリズムは、暗号データである送金用キーナンバーを、復号鍵を用いて復号し、送金口座番号及び送金金額を取得するものである。また、復号化アルゴリズムは、対応するトークン2が暗号化して送金用キーナンバーを生成するために用いる暗号化アルゴリズムと逆の手順となっている。復号鍵生成パラメタは、復号鍵の生成に用いられるパラメタを表す。本実施形態では、復号化アルゴリズムで用いられる復号鍵が、復号鍵生成パラメタ及び時刻に基づいて生成される。復号化アルゴリズム及び復号鍵生成パラメタが示す復号化処理は、対象のトークン2が用いる暗号化処理と対となるように設定され、同時刻において対象のトークン2が生成した送金用キーナンバーを正しく復号する。復号化情報テーブルのレコードは、ユーザにトークン2が配布される際に追加される。
図4Cは、パスワード生成情報テーブルのデータ例を示す図である。認証データベースD11のパスワード生成情報テーブルは、ユーザに配布された各トークン2が生成するワンタイムパスワードを照合する際の照合用のワンタイムパスワードを生成するための情報を管理する。パスワード生成情報テーブルに格納されるレコード1件は、特定の1台のトークン2に対する照合用のワンタイムパスワードの生成用の情報を示す。なお、パスワード生成情報テーブルは、「パスワード生成情報格納手段」の一例である。
図4Cが示すように、パスワード生成情報テーブルのレコードは、ユーザID、及び生成アルゴリズムのフィールドを有する。ユーザIDは、対象とするトークン2が配布されたユーザを表し、ユーザアカウントテーブルに格納された何れかのレコードにおけるユーザIDの値をとる。生成アルゴリズム特定情報は、ワンタイムパスワードの生成に用いる処理手順である生成アルゴリズム(パスワード生成ロジックと呼んでもよい)を表し、当該生成アルゴリズムを特定する値をとる。生成アルゴリズム特定情報は、例えば、ワンタイムパスワードの生成を行う複数の所定のプログラムモジュールの1つを特定する値をとる。生成パラメタは、生成アルゴリズムで用いられるパラメタを表す。生成パラメタは、各ユーザのトークン2に対応するように、各レコードに異なる値が設定される。パスワード生成情報テーブルのレコードは、ユーザにトークン2が配布される際に追加される。
(サーバ1のデータベース以外の機能)
ユーザ認証部F11は、ユーザがインターネットバンキングの利用開始を宣言するためのログイン機能を提供する。ユーザ認証部F11は、端末3から受信したユーザID及びパスワードの組で表されるユーザアカウントの認証情報に基づいて、端末3のユーザを認証する。ユーザ認証部F11は、認証されたユーザがサーバ1にアクセスした場合に、アクセス元のユーザを識別するユーザIDを割り出す。
ユーザ認証部F11は、ユーザがインターネットバンキングの利用開始を宣言するためのログイン機能を提供する。ユーザ認証部F11は、端末3から受信したユーザID及びパスワードの組で表されるユーザアカウントの認証情報に基づいて、端末3のユーザを認証する。ユーザ認証部F11は、認証されたユーザがサーバ1にアクセスした場合に、アクセス元のユーザを識別するユーザIDを割り出す。
暗号データ受信部F12は、送金の取引内容の一部の要素である送金先口座番号及び送金金額を示す送金用キーナンバーの入力を受け付ける送金入力画面(「ユーザインタフェース」の一例)のWebページの情報を、ユーザ認証部F11によって認証されたユーザの端末3に送信する。暗号データ受信部F12は、送金入力画面を介して入力された送金用キーナンバーを端末3から受信する。なお、送金用キーナンバーは、送金先口座番号または送金金額の何れか一方を示すデータであってもよい。また、送金用キーナンバーの代わりに、送金先口座番号及び送金金額以外の取引内容の要素を示すデータが採用されてもよい。また、本実施形態では、Webブラウザを用いたWebページによるユーザインタフェースが採用されるが、いわゆるリッチクライアントを用いたユーザインタフェース等その他のユーザインタフェースが採用されてもよい。
復号部F13は、暗号データ受信部F12によって送金用キーナンバーがユーザの端末3から受信された場合に、受信元の端末3のユーザに関連付けて格納された復号化処理の情報に基づいて、受信した送金用キーナンバーを復号する。
取引内容通知部F14は、復号された送金用キーナンバーが示す送金先口座番号及び送金金額を含む取引内容を、端末3のユーザへ通知する。本実施形態の取引内容通知部F14は、送金内容確認画面のWebページに送金先口座番号及び送金金額を含む取引内容を含めて端末3へ送信することで当該通知を行う。送金内容確認画面の詳細については後述する。
照合用パスワード生成部F15は、取引要求の要求元の端末3のユーザに関連付けて格納されたパスワード生成処理の情報に基づき、要求元の端末3のユーザに対する照合用のパスワードを生成する。この際、照合用パスワード生成部F15は、送金用キーナンバーに基づき、照合用のパスワードを生成する。
取引処理部F16は、復号された送金用キーナンバーが示す送金先口座番号及び送金金額に基づいて、端末3の認証されたユーザを取引者とする送金の取引を処理する。取引処理部F16は、ユーザの口座の預金残高から送金先口座番号の送金先口座へ送金金額を送金する取引を処理する。
(トークン2の機能)
トークン2は、ROM23や不揮発性メモリ24に記憶されているプログラムが、RAM22に読み出され、CPU21によって実行されることで、暗号部F21、出力部F22、及びパスワード生成部F23を備える暗号装置として機能する。暗号部F21、出力部F22、及びパスワード生成部F23は、それぞれ、「暗号手段」、「出力手段」、及び「パスワード生成手段」の一例である。なお、本実施形態において、トークン2の備える各機能は、汎用プロセッサであるCPU21によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。
トークン2は、ROM23や不揮発性メモリ24に記憶されているプログラムが、RAM22に読み出され、CPU21によって実行されることで、暗号部F21、出力部F22、及びパスワード生成部F23を備える暗号装置として機能する。暗号部F21、出力部F22、及びパスワード生成部F23は、それぞれ、「暗号手段」、「出力手段」、及び「パスワード生成手段」の一例である。なお、本実施形態において、トークン2の備える各機能は、汎用プロセッサであるCPU21によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。
暗号部F21は、送金先口座番号及び送金金額の入力の操作を、操作ボタン25を介して受け付けた場合に、入力された送金先口座番号及び送金金額の暗号データである送金用キーナンバーを生成する。
出力部F22は、暗号部F21によって生成された送金用キーナンバーやパスワード生成部F23によって生成されたワンタイムパスワードを表示部27に表示する。なお、本実施形態では、送金用キーナンバー等が表示部27に表示されるが、トークン2がスピーカを備え、送金用キーナンバー等がスピーカから音声出力されてもよい。
パスワード生成部F23は、暗号部F21によって生成された送金用キーナンバーに基づいて、自装置に固有のパスワードの生成処理を用いて、所定の単位時間(例えば60秒)ごとに異なる値となるワンタイムパスワードを生成する。
<動作の流れ>
本実施形態のインターネットバンキングシステムの主な動作の流れの詳細を説明する。ここで説明される動作の流れでは、ユーザの口座から他者の口座への送金取引(例えば、振込みや振替と呼ばれる取引)が依頼され、処理される。この動作の流れでは、まず、(1)ログイン機能による端末3のユーザの認証が行われ、次に、(2)送金の取引内容のうちの送金先の銀行名等が入力され、次に、(3)トークン2が用いられて送金用キーナンバーやワンタイムパスワードが入力され、送金取引が処理される。(1)〜(3)を順に説明する。なお、説明される動作の内容及び順序は一例であり、動作の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
本実施形態のインターネットバンキングシステムの主な動作の流れの詳細を説明する。ここで説明される動作の流れでは、ユーザの口座から他者の口座への送金取引(例えば、振込みや振替と呼ばれる取引)が依頼され、処理される。この動作の流れでは、まず、(1)ログイン機能による端末3のユーザの認証が行われ、次に、(2)送金の取引内容のうちの送金先の銀行名等が入力され、次に、(3)トークン2が用いられて送金用キーナンバーやワンタイムパスワードが入力され、送金取引が処理される。(1)〜(3)を順に説明する。なお、説明される動作の内容及び順序は一例であり、動作の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
(1)ユーザの認証
ユーザがインターネットバンキングシステムを用いた取引をする場合、ログイン機能によるユーザの認証が行われることが前提となる。まず、ユーザが端末3のWebブラウザを操作してユーザIDとパスワードとを入力し、入力を受け付けた端末3がユーザIDとパスワードと含む認証要求をサーバ1へ送信する。なお、パスワードの代わりに、生体情報等、他の情報が用いられてもよい。次に、サーバ1のユーザ認証部F11は、端末3から認証要求を受信し、ユーザの認証処理を行う。ユーザ認証部F11は、受信した認証要求に含まれるユーザID及びパスワードの組と合致する認証情報を有するレコードが、アカウント情報テーブルに格納されているか否かを判定する。ユーザ認証部は、合致する認証情報を有するレコードが格納されている場合に、要求元の端末3のユーザが当該レコードのユーザアカウントのユーザであると判別し、当該ユーザを認証する。
ユーザがインターネットバンキングシステムを用いた取引をする場合、ログイン機能によるユーザの認証が行われることが前提となる。まず、ユーザが端末3のWebブラウザを操作してユーザIDとパスワードとを入力し、入力を受け付けた端末3がユーザIDとパスワードと含む認証要求をサーバ1へ送信する。なお、パスワードの代わりに、生体情報等、他の情報が用いられてもよい。次に、サーバ1のユーザ認証部F11は、端末3から認証要求を受信し、ユーザの認証処理を行う。ユーザ認証部F11は、受信した認証要求に含まれるユーザID及びパスワードの組と合致する認証情報を有するレコードが、アカウント情報テーブルに格納されているか否かを判定する。ユーザ認証部は、合致する認証情報を有するレコードが格納されている場合に、要求元の端末3のユーザが当該レコードのユーザアカウントのユーザであると判別し、当該ユーザを認証する。
認証の完了後、ユーザ認証部F11は、認証されたユーザの端末3からサーバ1へのアクセスがあった場合に、アクセス元の端末3のユーザを識別するユーザIDを割り出す。このようなアクセス元のユーザIDの割り出しは、例えば、認証したユーザとの一連のWebの通信をユーザと関連付けたセッションとして管理するセッション管理により実現される。セッション管理は、例えば、セッションを識別するセッションIDの発行やサーバ1と端末3と間のセッションIDを含むCookieの情報の受け渡し等により実現される。
(2)送金先の銀行等の入力
ユーザの認証が完了した後、ユーザが端末3を操作し、インターネットバンキングのメニューから送金取引を選択したことを契機に、サーバ1が、送金取引の内容の入力を端末3のユーザへ求める。送金取引を処理するには、その内容として、出金元口座、送金先口座、及び送金金額の情報が必要となる。出金元の口座は、認証されたユーザが金融機関に開設する口座として定まる。まず、サーバ1は、送金取引の内容のうち、送金先口座を特定するための情報のうち、送金先口座が設けられた送金先銀行及び支店、並びに送金先口座の口座種別(普通、当座等の種別)の入力を、Webページを介してユーザの端末3へ求める。次に、サーバ1は、送金先銀行等の情報を、Webページを介して端末3から受信すると、受信した情報を、処理前の取引内容を構成する情報として記憶する。
ユーザの認証が完了した後、ユーザが端末3を操作し、インターネットバンキングのメニューから送金取引を選択したことを契機に、サーバ1が、送金取引の内容の入力を端末3のユーザへ求める。送金取引を処理するには、その内容として、出金元口座、送金先口座、及び送金金額の情報が必要となる。出金元の口座は、認証されたユーザが金融機関に開設する口座として定まる。まず、サーバ1は、送金取引の内容のうち、送金先口座を特定するための情報のうち、送金先口座が設けられた送金先銀行及び支店、並びに送金先口座の口座種別(普通、当座等の種別)の入力を、Webページを介してユーザの端末3へ求める。次に、サーバ1は、送金先銀行等の情報を、Webページを介して端末3から受信すると、受信した情報を、処理前の取引内容を構成する情報として記憶する。
次に、サーバ1は、取引内容の一部である送金先口座の口座番号及び送金金額の入力を求める送金入力画面のWebページの情報を端末3へ送信する。送金入力画面には、トークン2によって生成される口座番号及び送金金額を示す送金用キーナンバーの入力欄が設けられる。送金入力画面の詳細は、後述する。一方、端末3は、サーバ1から受信したWebページの情報に従って、送金入力画面を表示し、送金用キーナンバーを入力するため
のユーザインタフェースをユーザに提供する。
のユーザインタフェースをユーザに提供する。
(3)トークン2を用いた入力と送金取引の処理
図5は、本実施形態におけるトークン2を用いた送金の動作の流れを説明する説明図である。図5では、矢印によりデータの流れが示され、楕円図形(S1〜S11)により処理が示されている。この動作の流れは、上述の送金入力画面が端末3に表示された後、ユーザが配布されているトークン2を操作したことを契機に開始する。
図5は、本実施形態におけるトークン2を用いた送金の動作の流れを説明する説明図である。図5では、矢印によりデータの流れが示され、楕円図形(S1〜S11)により処理が示されている。この動作の流れは、上述の送金入力画面が端末3に表示された後、ユーザが配布されているトークン2を操作したことを契機に開始する。
ステップS1では、トークン2が、送金先口座番号の入力及び送金金額の入力の操作を受け付け、入力された送金先口座番号及び送金金額に基づいて、送金用キーナンバーを生成し、表示部27に表示する。送金用キーナンバーは、送金先口座番号及び送金金額を示すデータを暗号化した暗号データである。当該送金用キーナンバーの生成処理の詳細については後述する。
ステップS2では、トークン2に表示された送金用キーナンバーを視認したユーザが、端末3の操作部を用いて、送金入力画面の送金用キーナンバーの入力欄に、視認した送金用キーナンバーを入力する。
図6Aは、送金入力画面を例示する図である。送金入力画面は、ユーザが依頼する送金取引の内容のうち、送金先口座番号及び送金金額を、送金用キーナンバーを用いて入力するための画面である。図6Aの送金入力画面には、送金先の銀行名及び支店名SC11、口座種別SC12、及び送金用キーナンバーの入力欄SC13、「次へ」のラベルが付された送信ボタンSC14が示される。送金先の銀行名や支店名、及び口座種別は、ユーザによって事前に入力されたものであり、送金先口座を特定するための情報の一部を構成する。入力欄SC13は、数字を入力可能な欄である。送信ボタンSC14は、送金用キーナンバーをサーバ1へ送信するための操作ボタンである。なお、送金入力画面には、トークン2を用いて送金用キーナンバーを生成することを促すガイド文等が含まれてもよい。
ステップS3では、端末3が、送金入力画面の送信ボタンSC14の押下を受け付けたことを契機に、送金入力画面の入力欄SC13に入力された送金用キーナンバーをWebのリクエストメッセージに含めてサーバ1へ送信する。一方、サーバ1は、送金用キーナンバーを含む当該リクエストメッセージを受信する。
ステップS4では、サーバ1が、受信したリクエストメッセージに含まれる送金用ナンバーを復号し、送金先口座番号及び送金金額を取得する。送金用キーナンバーの復号の処理の詳細は後述する。
ステップS5では、サーバ1の取引内容通知部F14が、送金先口座及び送金金額を含む処理前の取引内容を、端末3のユーザへ通知する。具体的には、まず、取引内容通知部F14は、ステップS4で取得された送金先口座番号及び送金金額と、事前に入力されている送金先銀行、支店、及び口座種別とに基づいて、送金内容確認画面のWebページを生成する。次に、取引内容通知部F14は、生成したWebページの情報を含むレスポンスメッセージを端末3へ送信する。ここで、送信されるレスポンスメッセージは、ステップS3で送信されたリクエストメッセージに対する応答である。一方、端末3のWebブラウザは、レスポンスメッセージを受信し、受信したレスポンスメッセージに含まれるWebページの情報に従って、送金内容確認画面を表示する。
図6Bは、送金内容確認画面を例示する図である。送金内容確認画面は、ユーザが、処理を依頼する送金取引の内容を確認し、確認後に送金取引の実行を依頼するための画面である。図6Bの送金内容確認画面には、送金先口座SC21、金額SC22、ワンタイム
パスワード入力欄SC23、及び実行ボタンSC24が示されている。
パスワード入力欄SC23、及び実行ボタンSC24が示されている。
送金先口座SC21には、図5の処理の流れの前に入力された送金先銀行、支店、及び口座種別と、ステップS4で復号により取得された送金先口座番号と、送金先口座の名義人の氏名が表記される。ここで、名義人の氏名は、勘定系システムの口座名義人の氏名照会機能を用いて取得される。また、本実施形態では、送金先口座番号が所定桁数の下の桁のみ表記され、その他の桁は「*」文字により表記される。そのため、仮に送金内容確認画面が、端末3に感染するマルウェアに盗みとられたとしても、送金先口座番号が漏洩せず、送金先口座番号の悪用や送金用キーナンバーの解析への利用が抑制される。
一般に、暗号化前の平文と暗号化後の暗号文との組を収集し、暗号解析を行う手法がある。本実施形態では、暗号化の対象となる送金先口座番号について、暗号前の態様で端末3に入力されない上に、送金内容確認画面において一部の桁が「*」文字で表記される。そのため、端末3内のマルウェア等が、平文と暗号文との組にあたる送金先口座番号及び送金金額と送金用キーナンバーとの組を盗取することが阻害され、トークン2の暗号化処理の内容が解析されることが抑制される。なお、送金先口座番号は、その全桁が表記されてもよい。この場合は、ユーザが、より正確に送金先口座番号を確認できる。
金額SC22には、ステップS4で復号により取得された送金金額が表記される。ワンタイムパスワード入力欄SC23は、トークン2により生成されるワンタイムパスワードを入力するための欄である。実行ボタンSC24は、サーバ1に送金取引の実行を依頼するための操作ボタンである。なお、送金内容確認画面には、トークン2を用いてワンタイムパスワードを生成することを促すガイド文等が含まれてもよい。
ユーザがこのような送金内容確認画面に示される送金先口座番号や金額等の各項目の正誤を確認することで、送金入力画面での送金用キーナンバーの誤入力等があった場合にも、誤った送金先口座番号等に基づいた送金取引が処理されることを抑制できる。送金内容確認画面を用いて誤り等がないことの確認を終えたユーザは、ワンタイムパスワード入力欄SC23に入力するワンタイムパスワードをトークン2に生成させる。
ステップS6では、トークン2が、ワンタイムパスワードの生成指示を表す「E」ボタンの押下を受け付け、ステップS1で生成された送金用キーナンバーに基づいて、ワンタイムパスワードを生成し、表示する。具体的には、トークン2のパスワード生成部F23が、送金用キーナンバー、時計26が計測する現在時刻を入力として、不揮発性メモリ24に記憶された生成アルゴリズム及び生成パラメタに従って、ワンタイムパスワードを生成する。生成されるワンタイムパスワードは、所定の単位時間(例えば60秒等)ごとに異なる値となる。パスワードの生成アルゴリズムは、例えば、送金用キーナンバーと現在時刻との組に対して所定の一方向性関数(一方向ハッシュ関数等)を適用するものである。トークン2の出力部F22は、生成されたワンタイムパスワードを表示部27へ表示する。
ステップS7では、トークン2に表示されたワンタイムパスワードを視認したユーザが、端末3の送金内容確認画面のワンタイムパスワード入力欄SC23にワンタイムパスワードを入力する。
ステップS8では、端末3が、実行ボタンSC24の押下を受け付けたことを契機に、ワンタイムパスワード入力欄SC23に入力されたワンタイムパスワードを含む、送金取引を要求する取引要求のリクエストメッセージを、サーバ1へ送信する。一方、サーバ1は、当該リクエストメッセージを受信し、端末3から入力されたワンタイムパスワードを取得する。
ステップS9では、ステップS8において送信された取引要求のワンタイムパスワードが取得されたことを契機に、サーバ1の照合用パスワード生成部F15が、ステップS3で受信された送金用キーナンバーに基づいて、照合用のワンタイムパスワードを生成する。まず、照合用パスワード生成部F15は、認証データベースD11のパスワード生成情報テーブルに格納されるレコードのうち、取引要求の要求元の端末3のユーザを識別するユーザIDを有するレコードの生成アルゴリズム特定情報を抽出する。ここで抽出される生成アルゴリズム特定情報が特定するパスワードの生成アルゴリズムは、時刻及び送金用キーナンバーを変数として、ワンタイムパスワードを算出する関数であり、ユーザに配布されたトークン2のパスワードの生成アルゴリズムと同一のものである。次に、照合用パスワード生成部F15は、取得された生成アルゴリズム特定情報が特定するとパスワードの生成アルゴリズム、送金用キーナンバー、時計16から取得される現在時刻を用いて、照合用のワンタイムパスワードを生成する。生成された照合用のワンタイムパスワードは、この時点においてユーザに配布されたトークン2により生成されると期待されるパスワードである。
ステップS10では、サーバ1の取引処理部F16が、ステップS9で生成された照合用のワンタイムパスワードと、受信したリクエストメッセージに含まれる端末3から入力されたワンタイムパスワードとを照合する。両ワンタイムパスワードが一致すると判定された場合に、動作はステップS11の取引の実行へ進む。なお、両ワンタイムパスワードが一致しないと判定された場合には、エラー処理が実行され、送金取引は実行されずに、送金の動作の流れが終了する。
ステップS11では、サーバ1の取引処理部F16が、ユーザを送金の取引者(送金人)とした送金取引を実行し、実行結果を端末3へ送信する。ここで実行される送金取引は、出金元口座がユーザの口座であり、送金先口座が図5の処理の流れの前に入力された送金先銀行、支店及び口座種別とステップS4で復号により取得された送金先口座番号とで特定される口座である。また、当該送金取引は、ステップS4で復号により取得された送金金額を送金する取引である。
具体的には、まず、本実施形態の取引処理部F16は、勘定系システムに送金取引の処理を要求することで、当該送金取引を実行する。送金取引の処理を要求された勘定系システムは、例えば、口座を管理するデータベースにアクセスし、出金元口座の預金残高の値を送金金額分減額し、送金先口座の預金残高の値を送金金額分増額する。また、例えば、送金先口座がインターネットバンキングサービスを提供する金融機関と異なる金融機関に開設された口座である場合には、勘定系システムは、当該異なる金融機関の預金システムに、入金の処理を依頼する。なお、1つのユーザアカウントで複数の口座が管理される場合には、ユーザによって選択している口座を出金元口座とした送金取引が実行されてもよい。
次に、取引処理部F16は、送金取引の実行の結果を表す送金結果画面のWebページの情報を生成し、生成したWebページの情報を含むレスポンスメッセージを端末3へ送信する。ここで、送信されるレスポンスメッセージは、ステップS8で送信されたリクエストメッセージに対する応答である。一方、端末3は、レスポンスメッセージを受信し、送金結果画面を表示する。
図6Cは、送金結果画面を例示する図である。送金結果画面には、実行した送金取引の内容が示される。
図7は、トークン2における送金用キーナンバーの生成処理の流れを例示するフローチ
ャートである。この処理の流れは、図5のステップS1の処理の詳細を示す。この処理の流れは、電源投入されたトークン2が、送金用キーナンバーを生成するためのモードへの切り替えを指示する特定のボタン操作(例えば、「9」、「8」、「7」、及び「E」ボタンの同時押下等)を受け付けたことを契機に開始する。このとき、トークン2は、送金先口座番号の入力操作を受け付ける状態で動作を開始する。
ャートである。この処理の流れは、図5のステップS1の処理の詳細を示す。この処理の流れは、電源投入されたトークン2が、送金用キーナンバーを生成するためのモードへの切り替えを指示する特定のボタン操作(例えば、「9」、「8」、「7」、及び「E」ボタンの同時押下等)を受け付けたことを契機に開始する。このとき、トークン2は、送金先口座番号の入力操作を受け付ける状態で動作を開始する。
ステップS101では、トークン2が、送金先口座番号の入力が完了した否かを判定する。具体的には、トークン2は、「E」ボタンが押下された場合に、送金先口座番号の入力が完了したと判定する。ステップS101で送金先口座番号の入力が完了したと判定された場合(S101;Yes)、トークン2が送金金額の入力操作を受け付ける状態での動作を開始し、処理はステップS102へ進む。この時点までに操作ボタン25に受け付けられた押下操作よって、送金先口座番号の入力値が確定する。一方、ステップS101で送金先口座番号の入力が完了したと判定されなかった場合(S101;No)、トークン2が送金先口座番号の入力操作を受け付ける状態で動作したまま、処理はステップS101へ戻る。
ステップS102では、トークン2が、送金金額の入力が完了した否かを判定する。トークン2は、ステップS101と同様に「E」ボタンが押下された場合に、送金金額の入力が完了したと判定する。ステップS102で送金金額の入力が完了したと判定された場合(S102;Yes)、処理はステップS102へ進む。この時点までに操作ボタン25に受け付けられた押下操作によって、送金金額の入力値が確定する。一方、ステップS102で送金金額の入力が完了したと判定されなかった場合(S102;No)、トークン2が送金金額の入力操作を受け付ける状態で動作したまま、処理はステップS102へ戻る。
ステップS103〜S105では、暗号化により送金用キーナンバーが生成される。
まず、ステップS103では、暗号部F21が、送金先口座番号と送金金額とを連結して、暗号化対象データを生成する。なお、暗号部F21は、生成される送金用キーナンバーの桁数を削減するために、送金先口座番号や送金金額に対する特別な符号化やデータ圧縮等を行って暗号化対象データを生成してもよい。
次に、ステップS104では、暗号部F21が、暗号鍵を決定する。具体的には、暗号部F21は、不揮発性メモリ24に記憶された暗号鍵生成パラメタと時計26が計測する時刻とを変数とした所定の暗号鍵生成関数の値を、暗号鍵として決定する。ここで、当該暗号鍵生成関数の値は、時刻の変数値が、時間の流れを所定の時間単位で区切った周期の何れに属するかにより異なる値をとる。すなわち、暗号鍵生成関数の値は、同一周期に属する時刻では同じ値をとり、異なる周期に属する時刻に対して異なる値をとる。そのため、ここで生成される暗号鍵は、所定の時間単位ごとに異なる値となる。所定の時間単位は、比較的短時間であり、ユーザが送金用キーナンバーを端末3に入力するのにかかる時間等が考慮された十分な長さの時間である。所定の時間単位は、例えば60秒である。
次に、ステップS105では、暗号部F21が、ステップS103で生成された暗号化対象データを、ステップS104で決定された暗号鍵と、トークン2に割り当てられた暗号化アルゴリズムとを用いて暗号化し、送金用キーナンバーを生成する。ステップS104で生成された暗号鍵が、所定の時間単位ごとに異なる値であるため、送金用キーナンバーも所定の時間単位ごとに異なる値となる。なお、暗号部F21は、改竄等を検知するための検証値のデータを送金用キーナンバーの一部の桁に付加してもよい。検証値は、例えば、暗号化対象データに対して一方向ハッシュ関数を適用した値として実現できる。
次に、ステップS106では、トークン2の出力部F22が、送金用キーナンバーを、数字の文字列形式で表示部27に表示する。なお、数字で表現される送金用キーナンバーの代わりに、英字等の文字列で表現されたデータが取り扱われてもよい。
図8は、サーバ1における送金用キーナンバーの復号処理の流れを例示するフローチャートである。この処理の流れは、図5のステップS4の処理の詳細を示す。この処理の流れは、サーバ1が、送金用キーナンバーを含むリクエストメッセージを受信したことを契機に開始する。
ステップS201〜S204では、復号化アルゴリズム及び復号鍵が決定され、送金用キーナンバーの復号に用いられる復号処理内容が決定される。
まず、ステップS201では、復号部F13が、送金用キーナンバーを受信した時刻として、時計16から現在の時刻を取得する。ここで、ステップS201は、「時刻を取得する所定処理」の一例である。次に、ステップS202では、ユーザ認証部F11が、受信されたリクエストメッセージの送信元の端末3のユーザを識別するユーザIDを割り出す。
次に、ステップS203では、復号部F13が、割り出されたユーザIDが識別するユーザに関連付けられたアルゴリズムを復号化アルゴリズムとして決定する。具体的には、まず、復号部F13は、認証データベースD11の復号化情報テーブルのレコードうち、割り出されたユーザIDを有するレコードの復号化アルゴリズム特定情報を抽出する。次に、復号部F13は、当該抽出された復号化アルゴリズム特定情報が特定するアルゴリズムを復号化アルゴリズムとして決定する。ここで決定される復号化アルゴリズムは、ユーザのトークン2が用いる暗号化アルゴリズムと逆の手順を示す。
次に、ステップS204では、復号部F13が、復号鍵を決定する。具体的には、まず、復号部F13は、復号化情報テーブルのレコードのうち、割り出されたユーザIDを有するレコードの復号鍵生成パラメタを抽出する。次に、復号部F13は、抽出された復号鍵生成パラメタ及びステップS201で取得された時刻に基づき、ステップS203で決定された復号アルゴリズムで用いる復号鍵を生成する。復号鍵は、復号鍵生成パラメタと時刻を変数とした所定の復号鍵生成関数の値として計算される。当該復号鍵生成関数の値は、所定の単位時間ごとに変化する。所定の単位時間は、トークン2の暗号鍵生成関数の単位時間と同一のものである。なお、本実施形態では、対称暗号のアルゴリズムが採用され、サーバ1で用いられる復号鍵とトークン2で用いられる暗号鍵とが共通であるが、非対称暗号のアルゴリズムが採用されてもよい。また、本実施形態では、送金用キーナンバーを受信した時刻に基づき復号鍵が決定されたが、復号鍵の決定の基づく時刻は、このような時刻に限定されない。復号鍵の決定の基づく時刻は、サーバ1によって送金入力画面のWebページの情報が端末3へ送信された時刻や、当該送信された時刻の所定時間後(例えば、トークン2を用いて送金用キーナンバーを生成するまでにかかる標準的な時間後)の時刻であってもよい。また、例えば、トークン2が送金用キーナンバーの生成時刻の情報を含めた送金用キーナンバーを生成し、サーバ1の復号部F13が端末3から受信された送金用キーナンバーに含まれる時刻の情報に基づいて復号鍵を決定してもよい。
ステップS205では、復号部F13が、送金用キーナンバーを復号する。復号部F13は、受信されたリクエストメッセージに含まれる送金用キーナンバーを、決定された復号化アルゴリズムと復号鍵とを用いて復号する。
ステップS206では、復号部F13が、送金用キーナンバーの復号が成功したか否かを判定する。復号部F13が、ステップS205で復号されたデータが、正常な送金先口
座番号や送金金額を示す値を表しているか否かに基づいて復号の成否を判定する。例えば、存在し得ない送金先口座番号が表されている場合には、復号に失敗したと判定される。また、復号されたデータに、改竄を検知するための検証値が含まれる場合には、当該検証値に基づいて復号の成否が判定されてもよい。
座番号や送金金額を示す値を表しているか否かに基づいて復号の成否を判定する。例えば、存在し得ない送金先口座番号が表されている場合には、復号に失敗したと判定される。また、復号されたデータに、改竄を検知するための検証値が含まれる場合には、当該検証値に基づいて復号の成否が判定されてもよい。
ステップS206で送金用キーナンバーの復号が成功したと判定された場合(S206;Yes)、処理はステップS207へ進む。ステップS206で送金用キーナンバーの復号が成功したと判定されなかった場合(S206;No)、処理はステップS208へ進む。
ステップS207では、復号部F13が、ステップS205で復号されたデータから送金先口座番号、及び送金金額を取得する。ここで取得された送金先口座番号、及び送金金額を用いて、後続の処理において送金取引が実行されることになる。
ステップS208では、サーバ1が、エラー処理を実行する。サーバ1は、例えば、入力された送金用キーナンバーが正しくない旨の文言を表すWebページを生成し、生成したWebページを含むレスポンスメッセージを端末3へ送信する。送金取引は、実行されないことになる。
<作用効果>
以上説明した本実施形態では、ユーザが、送金先口座番号及び送金金額を、トークン2により生成された送金用キーナンバーの形式で、端末3へ入力し、送金用キーナンバーの形式のまま、端末3からサーバ1へ送信できた。送金用キーナンバーは暗号データであるため、たとえ端末3がマルウェア等に感染していたとしても、送金先口座番号や送金金額の改竄を抑制できる。また、ユーザは、トークン2への入力以外に、送金先口座番号や送金金額の端末におけるインターネットバンキングの画面への重複した入力を要さずに、送金取引を依頼できた。そのため、比較的少ないユーザの操作負担で送金取引を処理することができる。
以上説明した本実施形態では、ユーザが、送金先口座番号及び送金金額を、トークン2により生成された送金用キーナンバーの形式で、端末3へ入力し、送金用キーナンバーの形式のまま、端末3からサーバ1へ送信できた。送金用キーナンバーは暗号データであるため、たとえ端末3がマルウェア等に感染していたとしても、送金先口座番号や送金金額の改竄を抑制できる。また、ユーザは、トークン2への入力以外に、送金先口座番号や送金金額の端末におけるインターネットバンキングの画面への重複した入力を要さずに、送金取引を依頼できた。そのため、比較的少ないユーザの操作負担で送金取引を処理することができる。
また、本実施形態では、送金用キーナンバーの値が、所定の単位時間ごとに変化し得る値として生成され、復号化された。そのため、端末3内のマルウェア等により送金用キーナンバーが盗取されたとしても、盗取された送金用キーナンバーが後刻において悪用されることを抑制できる。
また、本実施形態では、復号された送金用キーナンバーの送金先口座番号及び送金金額が、送金内容確認画面によってユーザへ通知された。その上、サーバ1が送金取引を処理するにあたり、照合用のワンタイムパスワードを用いた照合が行われた。そのため、トークン2が配布されたユーザに処理前の取引内容の確認の機会が与えられ、誤入力や改竄等によってユーザの意図と異なる送金取引が処理されることを抑制できる。
<変形例>
上述の実施形態では、送金取引を実行する際に、サーバ1で照合されるワンタイムパスワードが、送金用キーナンバーに基づいて生成された。これに対し、照合されるワンタイムパスワードが、乱数に基づく送金確認番号に基づいて生成されてもよい。このような変形例(以下、「本変形例」とも表記する)について、上述の実施形態と異なる点を中心に説明する。
上述の実施形態では、送金取引を実行する際に、サーバ1で照合されるワンタイムパスワードが、送金用キーナンバーに基づいて生成された。これに対し、照合されるワンタイムパスワードが、乱数に基づく送金確認番号に基づいて生成されてもよい。このような変形例(以下、「本変形例」とも表記する)について、上述の実施形態と異なる点を中心に説明する。
本変形例では、サーバ1が、確認情報生成部を更に備えるコンピュータとして機能する。確認情報生成部は、乱数に基づいた送金確認番号(「確認情報」の一例)を生成する。
本変形例の認証データベースD11は、ユーザごとに登録された通知先のメールアドレスを格納する通知先テーブルを更に有する。
本変形例の取引内容通知部は、上述の実施形態のように、送金先口座番号及び送金金額を含む取引内容を送金内容確認画面のWebページを用いて端末3へ通知することに加え、電子メールを用いた通知を行う。取引内容通知部は、復号された送金先口座番号と送金金額を含む取引内容とともに、確認情報生成部によって生成された送金確認番号を、ユーザに対して登録されている通知先のメールアドレス宛てに電子メールで通知する。
本変形例の照合用パスワード生成手段は、確認情報生成部によって生成された送金確認番号に基づき、照合用のパスワードを生成する。
図9は、本変形例におけるインターネットバンキングシステムの動作の流れを説明する説明図である。この動作の流れは、図5で説明した上述の実施形態のインターネットバンキングシステムの動作の流れと同様に、送金入力画面が端末3に表示された後、ユーザが配布されているトークン2を操作したことを契機に開始する。
ステップS51〜S55は、それぞれ、図5のステップS1〜S5と同様の処理である。
本実施形態のステップS56では、サーバ1の確認情報生成部が、ステップS54で送金用キーナンバーから復号され取得された送金先口座番号と乱数とに基づいた送金確認番号を生成する。送金確認番号は、乱数に基づくため、事前に予測不可能な値として算出される。
ステップS57では、サーバ1の取引内容通知部が、送金先口座及び送金金額を含む取引内容と、生成された送金確認番号とを本文に含む電子メールを、ユーザに対して登録された電子メールアドレス宛てに通知する。当該電子メールは、例えば、端末3とは異なる情報機器で受信される。
図10は、送金確認番号等を通知する電子メールの文面を例示する図である。図10が示すように電子メールの文面には、送金先口座を特定する銀行名、支店名、口座種別、及び口座番号と、送金金額とを含む、処理前の取引内容が含まれる。また、電子メールの文面には、送金確認番号が含まれる。電子メールの文面により取引内容に誤り等がないことの確認を終えたユーザは、電子メールの文面の送金確認番号をトークン2へ入力し、送金内容確認画面のワンタイムパスワード入力欄SC23に入力するためのワンタイムパスワードを、トークン2に生成させる。
ステップS58では、トークン2が、操作ボタン25を介して入力された送金確認番号を受け付け、受け付けた送金確認番号に基づいてワンタイムパスワードを生成し、表示部27に表示する。具体的には、トークン2のパスワード生成部が、送金確認番号、時計26が計測する時刻を入力として、不揮発性メモリ24に記憶された固有の生成アルゴリズムに従って、ワンタイムパスワードを生成する。
ステップS59及びS60は、それぞれ、図5のステップS7及びS8と同様の処理である。
ステップS60において送信された取引要求のワンタイムパスワードが取得されたことを契機に、ステップS61では、サーバ1の照合用パスワード生成部F15が、ステップS56で生成された送金確認番号に基づいて、照合用のワンタイムパスワードを生成する
。本変形例の生成アルゴリズムは、上述の実施形態とは異なり、送金用キーナンバーの代わりに送金確認番号を変数とした関数である。
。本変形例の生成アルゴリズムは、上述の実施形態とは異なり、送金用キーナンバーの代わりに送金確認番号を変数とした関数である。
ステップS62及びS63は、それぞれ、図5のステップS10及びS11と同様の処理である。
以上説明した本変形例では、処理前の取引内容と送金確認番号とが含まれた電子メールが、ユーザに対して通知された。そのため、たとえ端末3に感染するマルウェア等が送金確認画面を改竄したとしても、ユーザが処理前の取引内容を改竄の影響なく確認できる。更に、本変形例では、サーバ1が、取引の処理を行うにあたり、電子メールで通知される送金確認番号に基づくワンタイムパスワードの入力が求められた。そのため、端末3がマルウェア等に感染していたとしても、電子メールを受信する情報機器がマルウェア等に感染していなければ、送金確認番号の盗取が抑制され、不正な取引が処理されるリスクを低減できる。なお、電子メールに限らず、携帯電話等へのショートメッセージサービス(Short Message Service)を用いて、送金確認番号等が通知されてもよい。
1 サーバ(コンピュータ)
2 トークン(暗号装置)
3 端末
D11 認証データベース
N インターネット
2 トークン(暗号装置)
3 端末
D11 認証データベース
N インターネット
Claims (10)
- 端末と通信可能な情報処理装置であって、
少なくとも一部の取引内容の入力を操作部から受け付けて、暗号化処理を用いて前記入力された取引内容の暗号データを出力する暗号装置の前記暗号化処理と対となる復号化処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納する復号化情報格納手段と、
暗号データを端末から受信した場合に、前記受信元の端末のユーザに関連付けて格納された復号化処理の情報を抽出し、前記抽出した復号化処理の情報に基づいて、前記受信した暗号データを復号する復号手段と、
前記復号された暗号データが示す取引内容に基づいて、前記端末のユーザを取引者とする取引を処理する取引処理手段と
を備える情報処理装置。 - 前記暗号化処理及び前記復号化処理は、時刻に基づいた処理であり、
前記復号手段は、時刻を取得する所定処理によって取得される時刻に基づいて、前記暗号データを復号する、
請求項1に記載の情報処理装置。 - 前記暗号データは、送金先口座及び送金金額を示すデータを暗号化したデータであり、
前記情報処理装置の取引処理手段は、復号された暗号データが示す送金先口座及び送金金額に基づいて、前記ユーザの口座から当該送金先口座へ当該送金金額を送金する取引を処理する、
請求項1または2に記載の情報処理装置。 - 前記暗号装置は、パスワード生成処理を用いてパスワードを更に生成し、
前記情報処理装置は、
前記暗号装置のパスワード生成処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納するパスワード生成情報格納手段と、
前記復号された暗号データが示す取引内容を前記端末のユーザへ通知する取引内容通知手段と、
前記ユーザに関連付けて格納されたパスワード生成処理の情報に基づき、前記関連付けられるユーザに対する照合用のパスワードを生成する照合用パスワード生成手段と
を更に備え、
前記取引処理手段は、前記取引内容の通知後に、パスワードを含む取引要求を前記端末から受信した場合において、前記受信した取引要求に含まれるパスワードと、前記生成された前記要求元の端末のユーザに対する照合用のパスワードとが一致すると判定したときに、前記取引を処理する、
請求項1から3の何れか一項に記載の情報処理装置。 - 前記暗号装置は、前記出力される暗号データに基づいて前記パスワードを生成し、
前記情報処理装置の照合用パスワード生成手段は、前記受信された暗号データに基づき、前記照合用のパスワードを生成する、
請求項4に記載の情報処理装置。 - 前記情報処理装置は、乱数に基づいた確認情報を生成する確認情報生成手段を更に備え、
前記取引内容通知手段は、前記復号された暗号データが示す取引内容とともに、前記生成された確認情報を、前記ユーザに対して登録されている通知先へ通知し、
前記暗号装置は、前記操作部から更に入力された情報に基づいて前記パスワードを生成
し、
前記照合用パスワード生成手段は、前記生成された確認情報に基づき、前記照合用のパスワードを生成する、
請求項4に記載の情報処理装置。 - 端末と、前記端末と通信可能なサーバと、暗号装置とを有する情報処理システムであって、
前記暗号装置は、
操作による入力を受け付ける操作部と、
少なくとも一部の取引内容の入力を前記操作部から受け付けた場合に、暗号化処理を用いて前記入力された取引内容を暗号化した暗号データを生成する暗号手段と、
前記生成された暗号データを出力する出力手段と
を備え、
前記サーバは、
前記暗号装置の前記暗号化処理と対となる復号化処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納する復号化情報格納手段と、
前記端末から受信した認証情報に基づいて前記端末のユーザを認証するユーザ認証手段と、
前記取引内容の少なくとも一部を示す暗号データの入力を受け付けるユーザインタフェースの情報を前記認証されたユーザの端末に送信し、前記ユーザインタフェースを介して入力された暗号データを前記端末から受信する暗号データ受信手段と、
前記暗号データを端末から受信した場合に、前記受信元の端末のユーザに関連付けて格納された復号化処理の情報を抽出し、前記抽出した復号化処理の情報に基づいて、前記受信した暗号データを復号する復号手段と、
前記復号された暗号データが示す取引内容に基づいて、前記端末のユーザを取引者とする取引を処理する取引処理手段と
を備え、
前記端末は、
前記サーバから受信したユーザインタフェースの情報に従ったユーザインタフェースを前記ユーザに提供し、前記ユーザインタフェースを介して入力された暗号化データを、前記サーバへ送信する、
情報処理システム。 - 操作による入力を受け付ける操作部と、
少なくとも一部の取引内容の入力を前記操作部から受け付けた場合に、暗号化処理を用いて前記入力された取引内容を暗号化した暗号データを生成する暗号手段と、
前記生成された暗号データを出力する出力手段と
を備える暗号装置。 - 少なくとも一部の取引内容の入力を操作部から受け付けて、暗号化処理を用いて前記入力された取引内容の暗号データを出力する暗号装置の前記暗号化処理と対となる復号化処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納する復号化情報格納手段を有し、端末と通信可能なコンピュータが、
暗号データを端末から受信した場合に、前記受信元の端末のユーザに関連付けて格納された復号化処理の情報を抽出し、前記抽出した復号化処理の情報に基づいて、前記受信した暗号データを復号する復号ステップと、
前記復号された暗号データが示す取引内容に基づいて、前記端末のユーザを取引者とする取引を処理する取引処理ステップと
を実行する情報処理方法。 - 少なくとも一部の取引内容の入力を操作部から受け付けて、暗号化処理を用いて前記入力された取引内容の暗号データを出力する暗号装置の前記暗号化処理と対となる復号化処理の情報を、前記暗号装置が配布されたユーザと関連付けて格納する復号化情報格納手段を有し、端末と通信可能なコンピュータに、
暗号データを端末から受信した場合に、前記受信元の端末のユーザに関連付けて格納された復号化処理の情報を抽出し、前記抽出した復号化処理の情報に基づいて、前記受信した暗号データを復号する復号ステップと、
前記復号された暗号データが示す取引内容に基づいて、前記端末のユーザを取引者とする取引を処理する取引処理ステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015061064A JP2016181806A (ja) | 2015-03-24 | 2015-03-24 | 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015061064A JP2016181806A (ja) | 2015-03-24 | 2015-03-24 | 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016181806A true JP2016181806A (ja) | 2016-10-13 |
Family
ID=57132022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015061064A Pending JP2016181806A (ja) | 2015-03-24 | 2015-03-24 | 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016181806A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020086640A (ja) * | 2018-11-19 | 2020-06-04 | 株式会社 ゆうちょ銀行 | 銀行サーバ、決済方法及びプログラム |
JP2021012640A (ja) * | 2019-07-09 | 2021-02-04 | 大日本印刷株式会社 | 金融取引システム、携帯端末、認証モジュール及び金融取引方法 |
JP7241939B1 (ja) | 2022-01-26 | 2023-03-17 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、サーバ、及び制御方法 |
JP7484095B2 (ja) | 2019-07-09 | 2024-05-16 | 大日本印刷株式会社 | 金融取引システム及び金融取引方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0683202B2 (ja) * | 1985-06-25 | 1994-10-19 | 日本電気株式会社 | デ−タ符号化/復号化装置 |
JP2002290391A (ja) * | 2001-03-26 | 2002-10-04 | Toyo Commun Equip Co Ltd | 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。 |
JP2010165329A (ja) * | 2008-12-15 | 2010-07-29 | Mitsubishi Electric Corp | 通信システム及びサーバ装置及び通信装置 |
JP2013122684A (ja) * | 2011-12-12 | 2013-06-20 | Seiko Epson Corp | 金融取引システム、金融機関端末、金融取引システムの取引方法およびプログラム |
JP2014106593A (ja) * | 2012-11-26 | 2014-06-09 | International Business Maschines Corporation | 取引認証方法、及びシステム |
-
2015
- 2015-03-24 JP JP2015061064A patent/JP2016181806A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0683202B2 (ja) * | 1985-06-25 | 1994-10-19 | 日本電気株式会社 | デ−タ符号化/復号化装置 |
JP2002290391A (ja) * | 2001-03-26 | 2002-10-04 | Toyo Commun Equip Co Ltd | 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。 |
JP2010165329A (ja) * | 2008-12-15 | 2010-07-29 | Mitsubishi Electric Corp | 通信システム及びサーバ装置及び通信装置 |
JP2013122684A (ja) * | 2011-12-12 | 2013-06-20 | Seiko Epson Corp | 金融取引システム、金融機関端末、金融取引システムの取引方法およびプログラム |
JP2014106593A (ja) * | 2012-11-26 | 2014-06-09 | International Business Maschines Corporation | 取引認証方法、及びシステム |
Non-Patent Citations (3)
Title |
---|
PHILIPP GUHRING: "Concepts against Man-in-the-Browser Attacks", [ONLINE], JPN6016011605, 24 January 2007 (2007-01-24), ISSN: 0003421720 * |
鈴木雅貴 他: "インターネット・バンキングに対するMan−in−the−Browser攻撃への対策 「取引認証」の安", 金融研究, vol. 第32巻 第3号, JPN6016040022, 22 July 2013 (2013-07-22), pages 51 - 76, ISSN: 0003421721 * |
高橋睦美: "格化するMITB攻撃に備え、マイナンバーカードにトランザクション署名を", [ONLINE], JPN6016040026, 10 April 2014 (2014-04-10), ISSN: 0003421722 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020086640A (ja) * | 2018-11-19 | 2020-06-04 | 株式会社 ゆうちょ銀行 | 銀行サーバ、決済方法及びプログラム |
JP7085460B2 (ja) | 2018-11-19 | 2022-06-16 | 株式会社 ゆうちょ銀行 | 銀行サーバ、決済方法及びプログラム |
JP2021012640A (ja) * | 2019-07-09 | 2021-02-04 | 大日本印刷株式会社 | 金融取引システム、携帯端末、認証モジュール及び金融取引方法 |
JP7484095B2 (ja) | 2019-07-09 | 2024-05-16 | 大日本印刷株式会社 | 金融取引システム及び金融取引方法 |
JP7241939B1 (ja) | 2022-01-26 | 2023-03-17 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、サーバ、及び制御方法 |
JP2023108794A (ja) * | 2022-01-26 | 2023-08-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、サーバ、及び制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895239B1 (en) | Biometric electronic signature tokens | |
US11855983B1 (en) | Biometric electronic signature authenticated key exchange token | |
US9124433B2 (en) | Remote authentication and transaction signatures | |
US20170249633A1 (en) | One-Time Use Password Systems And Methods | |
US8667285B2 (en) | Remote authentication and transaction signatures | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US11764971B1 (en) | Systems and methods for biometric electronic signature agreement and intention | |
JP2017519412A (ja) | 認証装置の登録のための強化されたセキュリティ | |
TR201810238T4 (tr) | Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US11949785B1 (en) | Biometric authenticated biometric enrollment | |
US11436597B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
US20120095919A1 (en) | Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input | |
US11405387B1 (en) | Biometric electronic signature authenticated key exchange token | |
US20220300962A1 (en) | Authenticator App for Consent Architecture | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
JP2016181806A (ja) | 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム | |
JP2017010246A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
Kiljan et al. | What you enter is what you sign: Input integrity in an online banking environment | |
TWM608662U (zh) | 線上交易處理系統 | |
KR101619282B1 (ko) | 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법 | |
JP2019219934A (ja) | 金融取引装置 | |
Kiljan et al. | Security of Online Banking Systems. | |
KR20220116483A (ko) | 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법 | |
KR20170123222A (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161018 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170425 |