JP2017010246A - 情報処理装置、情報処理システム、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2017010246A
JP2017010246A JP2015124613A JP2015124613A JP2017010246A JP 2017010246 A JP2017010246 A JP 2017010246A JP 2015124613 A JP2015124613 A JP 2015124613A JP 2015124613 A JP2015124613 A JP 2015124613A JP 2017010246 A JP2017010246 A JP 2017010246A
Authority
JP
Japan
Prior art keywords
terminal
transaction
user
input
remittance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015124613A
Other languages
English (en)
Inventor
和浩 藤田
Kazuhiro Fujita
和浩 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Post Bank Co Ltd
Original Assignee
Japan Post Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Post Bank Co Ltd filed Critical Japan Post Bank Co Ltd
Priority to JP2015124613A priority Critical patent/JP2017010246A/ja
Publication of JP2017010246A publication Critical patent/JP2017010246A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

【課題】本発明は、金融等のオンライン取引に関して、ユーザの操作負担の増大を抑制しつつ、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引を抑制できる情報処理技術を提供することを課題とする。
【解決手段】端末と通信可能な情報処理装置であって、情報処理装置が端末に表示させる取引用画面に入力された取引内容が端末から通知されると、端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、取引用画面を用いない通知手段で通知する入力案内通知手段と、端末のユーザによって取引用画面に入力された暗号が端末から通知されると、通知された当該暗号の内容と所定文字列の内容とが一致するか否かに応じて取引の可否を決定する取引制御手段と、を備える。
【選択図】図5

Description

本発明は、オンライン取引を処理する情報処理技術に関する。
金融機関における取引では、不正な取引を防ぐための各種措置が施されている。例えば、特許文献1−2には、ATM(Automated Teller Machine)或いはネットワークを介した取引において、なりすましによる不正取引を防ぐため、取引操作を開始すると取引の実行に必要なパスワードが利用者の携帯端末にメール等で通知され、通知されたパスワードが入力されない場合には当該取引を拒否するものが提案されている。
また、近年では犯罪手口の巧妙化に伴い、例えば、インターネットバンキングサービスにおいてユーザ端末がマルウェアに感染し、MITB(Man in the Browser)攻撃と呼ばれる不正行為が行われることがある。MITB攻撃では、例えば、ユーザが入力した振込先のデータがマルウェアによって改竄され、ユーザの意図とは異なる送金先へ不正送金される。
このようなMITB攻撃を抑制する技術として、テンキー付きOTP(One Time Password)トークンを使用したトランザクション署名の検証技術が提案されている(非特許文献1を参照)。この技術が用いられたインターネットバンキングシステムでは、ユーザは、振込みを行う際、金融機関により配布されたオフラインの専用装置であるOTPトークンに振込先の口座番号及び振込金額を入力する。OTPトークンは、入力された口座番号及び振込金額に基づいて、所定のロジックでトランザクション署名を生成して表示する。そして、ユーザは、端末における振込画面に、振込情報としての口座番号及び振込金額に加え、生成されたトランザクション署名を入力してサーバへ振込処理を依頼する。サーバでは、受信されたトランザクション署名の正当性が検証された上で振込処理が実行される。
特開2007−079965号公報 特開2002−251375号公報
″MITB対策|不正送金対策|トランザクション署名|OCRA仕様OTPトークン|OATH準拠″、[online]、飛天ジャパン株式会社、[平成27年3月8日検索]、インターネット<URL:http://www.ftsafe.co.jp/solutions/ocra_mitb/>
上述のトランザクション署名を用いたインターネットバンキングシステムのサーバでは、振込処理の実行前に、端末に入力されたトランザクション署名の正当性が検証される。そのため、仮に端末がマルウェアに感染していたとしても、振込情報の改竄等が引き起こす不正な振込処理の実行が抑制される。
しかし、このシステムでは、ユーザは、端末におけるインターネットバンキングの振込画面に入力したのと同様の振込先等の情報をOTPトークンにも入力することになるので
、操作を煩わしく感じる可能性がある。しかも、OTPトークンは、操作キーがコンピュータ端末より少ないので、入力可能な文字種が制限される。
このような状況に鑑み、本発明は、金融等のオンライン取引に関して、ユーザの操作負担の増大を抑制しつつ、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引を抑制できる情報処理技術を提供することを課題とする。
上記課題を解決するため、本発明では、端末から取引内容が通知されると、所定文字列の暗号化装置への入力を促す案内を、取引用画面を用いない通知手段で通知し、端末から通知された暗号の内容と所定文字列の内容とが一致するか否かに応じて取引の可否を決定することで、ユーザの操作負担の増大を抑制しつつ不正取引を抑制することにした。
詳細には、端末と通信可能な情報処理装置であって、前記情報処理装置が前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知手段と、前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御手段と、を備える。
上記の情報処理装置では、ユーザが、送金先口座番号及び送金金額を端末の取引用画面へ入力すると、当該取引用画面を用いない通知手段により、所定文字列の入力を促す案内がユーザに対し通知される。そして、ユーザは、所定文字列を基に暗号化装置から得られる暗号を端末へ入力するだけで取引を依頼できる。そのため、ユーザは、取引内容の重複入力を要さず、比較的少ないユーザの操作負担で取引を処理することができる。また、取引に際し、取引用画面を用いない通知手段により、所定文字列の入力を促す案内がユーザに通知され、当該所定文字列を基に暗号化装置から得られる暗号の入力が取引用画面で求められるので、例えば、通知手段からユーザ宛の通知を受信可能な機器と暗号化装置の何れかが盗まれた場合であっても、ユーザの意図しない取引の実行を防止することができる。なお、暗号化装置へ所定文字列の入力を促す案内とは、所定文字列を暗号化装置へ入力させる明示の案内のみならず、暗号化装置へ入力させる所定文字列だけを示した単なる暗示を含む概念である。
ところで、前記入力案内通知手段は、前記取引内容が前記端末から通知されると、前記端末のユーザに対し、当該取引に紐付けて生成した前記所定文字列を前記案内と共に通知し、前記取引制御手段は、前記暗号が前記端末から通知されると、通知された当該暗号が示す文字列と前記所定文字列とが一致するか否かに応じて前記取引の可否を決定するものであってもよい。この場合、取引に紐付けられた所定文字列が取引の可否の決定に用いられるので、例えば、特定の文字列が繰り返し取引の可否の決定に用いられる場合に比べて、ユーザの意図しない取引の実行を防止することができる。
また、前記入力案内通知手段は、前記端末に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、当該取引内容を前記案内と共に通知するものであってもよい。この場合、端末から情報処理装置へ送られた取引内容が、端末の取引用画面とは異なる通知手段によってユーザへ通知される。そのため、ユーザに処理前の取引内容の確認の機会が与えられ、誤入力や改竄等によってユーザの意図と異なる取引が処理されることを抑制できる。
また、前記取引制御手段は、入力された文字列を前記暗号化装置に固有の情報を基に暗
号化する前記暗号化装置が暗号化した前記所定文字列の暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かの判定処理を、前記端末のユーザへ配布された暗号化装置に固有の情報を基に実行し、当該判定処理の結果に応じて前記取引の可否を決定してもよい。この場合、暗号化装置に固有の情報に基づく判定処理がなされるため、各暗号化装置で共有の情報に基づく暗号化が行わる場合の判定処理よりも更に不正取引を抑制できる。
また、前記取引制御手段は、入力された文字列を前記暗号化装置に固有の情報を基に時々刻々と変化する暗号化処理で暗号化する前記暗号化装置が暗号化した前記所定文字列の暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かの判定処理を、前記端末のユーザへ配布された暗号化装置に固有の情報を基に実行し、当該判定処理の結果に応じて前記取引の可否を決定してもよい。この場合、暗号が時々刻々と変化し得る値として生成されるため、端末内のマルウェア等により暗号が盗取されたとしても、盗取された暗号が後刻において悪用されることを抑制できる。
なお、本発明は、情報処理システムの側面から捉えることもできる。例えば、本発明は、端末と、前記端末と通信可能なサーバと、暗号化装置とを有する情報処理システムであって、前記サーバは、前記サーバが前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する前記暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知手段と、前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御手段と、を備え、前記暗号化装置は、操作による入力を受け付ける操作部と、前記所定文字列の入力を前記操作部から受け付けた場合に、暗号化処理を用いて前記所定文字列を暗号化した暗号データを生成する暗号化手段と、前記生成された暗号データを出力する出力手段と、を備え、前記端末は、前記サーバから受信したユーザインタフェースの情報に従ったユーザインタフェースを前記ユーザに提供し、前記ユーザインタフェースを介して入力された暗号データを、前記サーバへ送信するものであってもよい。
また、本発明は、方法の側面から捉えることもできる。例えば、本発明は、端末と通信可能なコンピュータが、前記コンピュータが前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知ステップと、前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御ステップと、を実行する情報処理方法であってもよい。
また、本発明は、コンピュータプログラムの側面から捉えることもできる。例えば、本発明は、端末と通信可能なコンピュータに、前記コンピュータが前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知ステップと、前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御ステップと、を実行させる情報処理プログラムであってもよい。
本発明によれば、金融等のオンライン取引に関して、ユーザの操作負担の増大を抑制し
つつ、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引を抑制できる。
図1は、実施形態に係るサーバを含むインターネットバンキングシステムの構成を例示する図である。 図2は、実施形態における各装置のハードウェア構成を例示する図である。 図3は、実施形態に係る各装置の機能構成を例示する図である。 図4Aは、ユーザアカウントテーブルのデータ例を示す図である。 図4Bは、パスワード生成情報テーブルのデータ例を示す図である。 図5は、実施形態における送金の動作の流れを説明する説明図である。 図6Aは、送金入力画面を例示する図である。 図6Bは、送金確認番号等を通知する電子メールの文面を例示する図である。 図6Cは、送金内容確認画面を例示する図である。 図6Dは、送金結果画面を例示する図である。 図7は、サーバにおける送金確認番号の生成処理の流れを例示するフローチャートである。 図8は、トークンにおけるワンタイムパスワードの生成処理の流れを例示するフローチャートである。
以下、本発明の実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。説明は、(1)システム構成、(2)機能構成、(3)動作の流れ、(4)作用効果、(5)変形例の順で記載される。なお、以下に説明する実施の形態は、本発明を実施する一例を示すものであって、本発明を以下に説明する具体的な構成に限定するものではない。
本実施形態では、銀行等の金融機関が設置するサーバ(本願でいう「情報処理装置」の一例である)が、インターネットを介して、端末から入力された取引内容に基づいて、ユーザの口座を用いた取引を処理する。本実施形態では、このようなサーバを含むインターネットバンキングシステム(「情報処理システム」の一例)における取引の処理に関して、端末におけるマルウェアによる取引情報の改竄等が引き起こす不正取引の処理が抑制される。なお、インターネットバンキングシステムに限らず、オンラインショッピングシステムや電子商取引システム等における取引に関して、同様の仕組みで不正取引の処理が抑制される実施形態が採用されてもよい。
<システム構成>
図1は、本実施形態に係るサーバを含むインターネットバンキングシステムの構成を例示する図である。図1には、サーバ1、複数のトークン2(本願でいう「暗号化装置」の一例である)、複数の端末3、及びインターネットNが示されている。サーバ1と端末3とは、インターネットNを介して通信可能である。
サーバ1は、インターネットバンキングのオンラインでの取引依頼を、インターネットNを介して端末3から受け付け、取引依頼に従って取引を処理するコンピュータである。サーバ1は、端末3から入力された送金(振込みや振替等)等の取引内容に基づいて、端末3のユーザの口座を用いた取引を処理する。サーバ1は、金融機関における口座の情報を管理し、勘定系の処理を行うコンピュータシステムである勘定系システムと連動し、口座を用いた送金処理等の各種取引処理を実行する。勘定系システムは、預金残高や名義人の氏名等の口座の情報を格納し、管理するデータベースを有する。また、本実施形態のサ
ーバ1は、端末3のWebブラウザからのリクエストメッセージに応じて、レスポンスメッセージを返送するWebサーバである。サーバ1のハードウェアの詳細については、後述する。
なお、サーバ1は、オンラインショッピングの決済や各種電子商取引の処理を、インターネットNを介してユーザに提供するコンピュータであってもよい。また、サーバ1は、Webの通信に限らず、その他の通信を用いて端末3と通信してもよい。また、図1では、サーバ1が1台のコンピュータで例示されているが、サーバ1は、例えば、ネットワークで接続された複数台のコンピュータであってもよい。
トークン2は、インターネットバンキングのユーザが、取引の権限を有することをサーバ1に対して示すために用いる装置であり、取引権限を表すワンタイムパスワードの生成を行う。トークン2は、サーバ1より通知された送金確認番号(本願でいう「所定文字列」の一例である)からワンタイムパスワードを生成し、ユーザが依頼する取引内容の改竄を検知する仕組みを提供するので、トランザクション署名用のトークンの一種として把握できる。
各トークン2は、パスワードの生成処理の情報が他のトークン2とは異なる固有の値に設定された上で、インターネットバンキングを提供する金融機関によって各ユーザに配布される。トークン2は、小型、軽量で可搬性を有するとともに、外部から内部の機密データや機密性がある処理の解析を抑制可能な耐タンパ性を有する。トークン2は、ネットワークとの通信機構や端末3との接続機構を有さないため、マルウェア等の感染が抑制される。
図1が示すように、トークン2は、複数の押しボタンである操作ボタン25、及びディスプレイである表示部27を有する。操作ボタン25は、押下操作により入力データや動作指示を与える操作部品であり、数字を指定する複数のボタン(「0」〜「9」)と、入力データの決定等を指定する「E」ボタン、入力データの削除等を指定する「C」ボタンを含む。トークン2のハードウェアの詳細については、後述する。
端末3は、インターネットNへアクセス可能で、ディスプレイ等の情報表示を行う表示部、及び、ポインティングデバイスやキーボード等の操作部を有する情報機器である。端末3は、Webブラウザを搭載する。端末3は、例えば、パーソナルコンピュータであるが、タブレット端末、スマートフォン、Webブラウザを搭載したゲーム機、スマートグラス等であってもよい。
インターネットNは、世界規模の公衆パケット通信網であり、サーバ1と端末3とを接続する。なお、インターネットNの代わりに、WAN(Wide Area Network)やその他の通信網が採用されてもよい。
図2は、本実施形態における各装置のハードウェア構成を例示する図である。図2には、サーバ1及びトークン2の主なハードウェアの構成が示されている。
サーバ1は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、HDD(Hard Disk Drive)等の補助記憶装置14、ゲートウェイ等を介してインターネットNに接続されるNIC(Network Interface Controller)15、時刻を計測する時計16を備えたコンピュータである。
CPU11は、中央処理装置であり、RAM12等に展開された各種プログラムの命令及びデータを処理することで、RAM12、補助記憶装置14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。補助記憶装置14は、不揮発性の記憶装置であり、RAM12にロードされる各種プログラム等、永続性が求められる情報が書き込まれ、読み出される。
トークン2は、CPU21、RAM22、ROM23、EEPROM(Electrically Erasable Programmable Read−Only Memory)等の不揮発性メモリ24、操作ボタン25、時刻を計測する時計26、及び表示部27を備えるコンピュータである。なお、トークン2は、CPU21等の汎用プロセッサの代わりに、専用プロセッサや専用回路等により実現されてもよい。
補助記憶装置14には、送金用キーナンバーの生成に用いる暗号化処理の情報として、暗号化に用いる処理手順である暗号化アルゴリズムと、暗号化アルゴリズムで用いる暗号鍵の生成に用いられる暗号鍵生成パラメタとが記憶される。暗号化アルゴリズムとしては、AES(Advanced Encryption Standard)、トリプルDES(Data Encryption Standard)、その他の専用または汎用の暗号アルゴリズムの何れが採用されてもよい。
また、補助記憶装置14および不揮発性メモリ24には、ワンタイムパスワードの生成処理の情報として、ワンタイムパスワードの生成に用いる処理手順である生成アルゴリズムがそれぞれ記憶される。ワンタイムパスワードの生成処理は、時刻に応じて値が変化するワンタイムパスワードを生成する処理である。生成アルゴリズムは、各ユーザに配布されたトークン2間で互いに異なるものに設定され、各トークン2が互いに異なるロジックを用いてワンタイムパスワードを生成するように調整される。
トークン2の時計26の計測する時刻は、サーバ1の時計16が計測する時刻とほぼ一致するように調整されている。この調整は、トークン2がユーザに配布されるまでに、時計26をサーバ1の時計16に同期させることで実現できる。このような調整がされるため、トークン2において、いわゆる時刻同期型(時間同期やタイムベースとも呼ばれる)のワンタイムパスワード等の生成が可能となる。
<機能構成>
図3は、本実施形態に係る各装置の機能構成を例示する図である。図3には、サーバ1及びトークン2の主な機能構成が示されている。
(サーバ1の機能)
サーバ1は、補助記憶装置14に記憶されているプログラムが、RAM12に読み出され、CPU11によって実行されることで、認証データベースD11、ユーザ認証部F11、取引内容受信部F12、暗号化部F13、取引内容通知部F14−1、送金確認番号送信部F14−2、照合用パスワード生成部F15、及び取引処理部F16を備えるコンピュータとして機能する。
なお、本実施形態において、サーバ1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。ここで、ハードウェアの演算回路とは、例えば、論理ゲートを組み合わせた加算回路、乗算回路、フリップフロップ等をいう。また、これらの機能の一部または全部は、別途のコンピュータにおいて実行されてもよい。
(サーバ1のデータベース)
認証データベースD11は、取引を依頼するユーザ等を認証するための各種情報を格納するデータベースである。認証データベースD11は、CPU11によって実行されるデータベース管理システム(DBMS)のプログラムが、補助記憶装置14に記憶されるデータを管理することで構築される。認証データベースD11は、例えば、リレーショナルデータベースである。認証データベースD11は、ユーザアカウントテーブル、復号化情報テーブル、及びパスワード生成情報テーブルを有する。
図4Aは、ユーザアカウントテーブルのデータ例を示す図である。認証データベースD11のユーザアカウントテーブルは、インターネットバンキングへアクセスを開始するユーザを認証するために用いられる。ユーザアカウントテーブルに格納されるレコード1件は、インターネットバンキングシステムにおける単一のユーザアカウントの情報を示す。ユーザは、1つのユーザアカウントを用いて、特定の1つの口座を用いた送金等の取引をサーバ1に依頼できる。なお、1つのユーザアカウントによって複数の口座が管理され、ユーザが、1つのユーザアカウントを用いて、管理される複数の口座の何れかを用いた取引をサーバ1に依頼できてもよい。この場合、例えば、ユーザが、取引に用いる口座を取引前に選択する。
図4Aが示すように、ユーザアカウントテーブルのレコードは、ユーザID、パスワード、口座番号、及び電子メールアドレスのフィールドを有する。ユーザIDは、ユーザそれぞれを識別する識別情報である。なお、ユーザIDは、「お客さま番号」等、別の名称で呼ばれるユーザアカウントを識別する情報であってもよい。パスワードは、ユーザの正当性を検証するための文字列である。ユーザID及びパスワードの組は、認証情報を構成する。口座番号は、ユーザが取引の権限を有する口座を特定する番号を表す。電子メールアドレスは、ユーザが保有する電子メールのアドレスを表す。ユーザアカウントテーブルのレコードは、インターネットバンキングシステムに新たなユーザの登録がされたときに追加される。
図4Bは、パスワード生成情報テーブルのデータ例を示す図である。認証データベースD11のパスワード生成情報テーブルは、ユーザに配布された各トークン2が生成するワンタイムパスワードを照合する際の照合用のワンタイムパスワードを生成するための情報を管理する。パスワード生成情報テーブルに格納されるレコード1件は、特定の1台のトークン2に対する照合用のワンタイムパスワードの生成用の情報を示す。
図4Bが示すように、パスワード生成情報テーブルのレコードは、ユーザID、及び生成アルゴリズムのフィールドを有する。ユーザIDは、対象とするトークン2が配布されたユーザを表し、ユーザアカウントテーブルに格納された何れかのレコードにおけるユーザIDの値をとる。生成アルゴリズム特定情報は、ワンタイムパスワードの生成に用いる処理手順である生成アルゴリズム(パスワード生成ロジックと呼んでもよい)を表し、当該生成アルゴリズムを特定する値をとる。生成アルゴリズム特定情報は、例えば、ワンタイムパスワードの生成を行う複数の所定のプログラムモジュールの1つを特定する値をとる。生成パラメタは、生成アルゴリズムで用いられるパラメタを表す。生成パラメタは、各ユーザのトークン2に対応するように、各レコードに異なる値が設定される。パスワード生成情報テーブルのレコードは、ユーザにトークン2が配布される際に追加される。
(サーバ1のデータベース以外の機能)
ユーザ認証部F11は、ユーザがインターネットバンキングの利用開始を宣言するためのログイン機能を提供する。ユーザ認証部F11は、端末3から受信したユーザID及びパスワードの組で表されるユーザアカウントの認証情報に基づいて、端末3のユーザを認証する。ユーザ認証部F11は、認証されたユーザがサーバ1にアクセスした場合に、ア
クセス元のユーザを識別するユーザIDを割り出す。
取引内容受信部F12は、送金先口座番号及び送金金額の入力を受け付ける送金入力画面(「ユーザインタフェース」の一例)のWebページの情報を、ユーザ認証部F11によって認証されたユーザの端末3に送信する。取引内容受信部F12は、送金入力画面を介して入力された送金先口座番号及び送金金額を端末3から受信する。なお、本実施形態では、Webブラウザを用いたWebページによるユーザインタフェースが採用されるが、いわゆるリッチクライアントを用いたユーザインタフェース等その他のユーザインタフェースが採用されてもよい。
暗号化部F13は、取引内容受信部F12によって送金先口座番号及び送金金額がユーザの端末3から受信された場合に、受信元の端末3のユーザに関連付けて格納された暗号化処理の情報に基づいて、受信した送金先口座番号及び送金金額を暗号化して送金確認番号を生成する。
取引内容通知部F14−1は、受信された送金先口座番号及び送金金額を含む取引内容を、端末3のユーザへ通知する。本実施形態の取引内容通知部F14−1は、送金内容確認画面のWebページに送金先口座番号及び送金金額を含む取引内容を含めて端末3へ送信することで当該通知を行う。送金内容確認画面の詳細については後述する。
送金確認番号送信部F14−2は、本願でいう「入力案内通知手段」の一例であり、生成された送金確認番号と送金先口座番号と送金金額とを含む取引内容を記載した電子メールを、端末3のユーザの電子メールアドレスへ送信する。電子メールの詳細については後述する。
照合用パスワード生成部F15は、取引要求の要求元の端末3のユーザに関連付けて格納されたパスワード生成処理の情報に基づき、要求元の端末3のユーザに対する照合用のパスワードを生成する。この際、照合用パスワード生成部F15は、送金確認番号に基づき、照合用のパスワードを生成する。
取引処理部F16は、本願でいう「取引制御手段」の一例であり、受信された送金先口座番号及び送金金額に基づいて、端末3の認証されたユーザを取引者とする送金の取引を処理する。取引処理部F16は、ユーザの口座の預金残高から送金先口座番号の送金先口座へ送金金額を送金する取引を処理する。
(トークン2の機能)
トークン2は、ROM23や不揮発性メモリ24に記憶されているプログラムが、RAM22に読み出され、CPU21によって実行されることで、パスワード生成部F21、及び出力部F22を備える暗号化装置として機能する。なお、本実施形態において、トークン2の備える各機能は、汎用プロセッサであるCPU21によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサ、ハードウェアの演算回路等によって実行されてもよい。
パスワード生成部F21は、入力された送金確認番号に基づいて、自装置に固有のパスワードの生成処理を用いて、所定の単位時間(例えば60秒)ごとに異なる値となるワンタイムパスワードを生成する。
出力部F22は、パスワード生成部F21によって生成されたワンタイムパスワードを表示部27に表示する。なお、本実施形態では、ワンタイムパスワード等が表示部27に表示されるが、トークン2がスピーカを備え、ワンタイムパスワード等がスピーカから音
声出力されてもよい。
<動作の流れ>
本実施形態のインターネットバンキングシステムの主な動作の流れの詳細を説明する。ここで説明される動作の流れでは、ユーザの口座から他者の口座への送金取引(例えば、振込みや振替と呼ばれる取引)が依頼され、処理される。この動作の流れでは、まず、(1)ログイン機能による端末3のユーザの認証が行われ、次に、(2)送金の取引内容のうちの送金先の銀行名等が入力され、次に、(3)トークン2が用いられてワンタイムパスワードが入力され、送金取引が処理される。(1)〜(3)を順に説明する。なお、説明される動作の内容及び順序は一例であり、動作の内容及び順序には、実施の形態に適したものが適宜採用されることが好ましい。
(1)ユーザの認証
ユーザがインターネットバンキングシステムを用いた取引をする場合、ログイン機能によるユーザの認証が行われることが前提となる。まず、ユーザが端末3のWebブラウザを操作してユーザIDとパスワードとを入力し、入力を受け付けた端末3がユーザIDとパスワードと含む認証要求をサーバ1へ送信する。なお、パスワードの代わりに、生体情報等、他の情報が用いられてもよい。次に、サーバ1のユーザ認証部F11は、端末3から認証要求を受信し、ユーザの認証処理を行う。ユーザ認証部F11は、受信した認証要求に含まれるユーザID及びパスワードの組と合致する認証情報を有するレコードが、アカウント情報テーブルに格納されているか否かを判定する。ユーザ認証部は、合致する認証情報を有するレコードが格納されている場合に、要求元の端末3のユーザが当該レコードのユーザアカウントのユーザであると判別し、当該ユーザを認証する。
認証の完了後、ユーザ認証部F11は、認証されたユーザの端末3からサーバ1へのアクセスがあった場合に、アクセス元の端末3のユーザを識別するユーザIDを割り出す。このようなアクセス元のユーザIDの割り出しは、例えば、認証したユーザとの一連のWebの通信をユーザと関連付けたセッションとして管理するセッション管理により実現される。セッション管理は、例えば、セッションを識別するセッションIDの発行やサーバ1と端末3との間のセッションIDを含むCookieの情報の受け渡し等により実現される。
(2)送金先の銀行等の入力
ユーザの認証が完了した後、ユーザが端末3を操作し、インターネットバンキングのメニューから送金取引を選択したことを契機に、サーバ1が、送金取引の内容の入力を端末3のユーザへ求める。送金取引を処理するには、その内容として、出金元口座、送金先口座、及び送金金額の情報が必要となる。出金元の口座は、認証されたユーザが金融機関に開設する口座として定まる。まず、サーバ1は、送金取引の内容のうち、送金先口座を特定するための情報のうち、送金先口座が設けられた送金先銀行及び支店、並びに送金先口座の口座種別(普通、当座等の種別)の入力を、Webページを介してユーザの端末3へ求める。次に、サーバ1は、送金先銀行等の情報を、Webページを介して端末3から受信すると、受信した情報を、処理前の取引内容を構成する情報として記憶する。
次に、サーバ1は、取引内容の一部である送金先口座の口座番号及び送金金額の入力を求める送金入力画面のWebページの情報を端末3へ送信する。送金入力画面には、送金先口座の口座番号及び送金金額の入力欄が設けられる。送金入力画面の詳細は、後述する。一方、端末3は、サーバ1から受信したWebページの情報に従って、送金入力画面を表示し、送金先口座の口座番号及び送金金額を入力するためのユーザインタフェースをユーザに提供する。
(3)トークン2を用いた入力と送金取引の処理
図5は、本実施形態における送金の動作の流れを説明する説明図である。図5では、矢印によりデータの流れが示され、楕円図形(S1〜S10)により処理が示されている。この動作の流れは、上述の送金入力画面が端末3に表示された後、ユーザが端末3を操作したことを契機に開始する。
ステップS1では、ユーザが、端末3の操作部を用いて、送金入力画面の入力欄に送金先口座番号及び送金金額を入力する。
図6Aは、送金入力画面を例示する図である。送金入力画面は、ユーザが依頼する送金取引の内容のうち、送金先口座番号及び送金金額を入力するための画面である。図6Aの送金入力画面には、送金先の銀行名及び支店名SC11、口座種別SC12、送金先口座番号の入力欄SC13、送金金額の入力欄SC14、及び「次へ」のラベルが付された送信ボタンSC15が示される。送金先の銀行名や支店名、及び口座種別は、ユーザによって事前に入力されたものであり、送金先口座を特定するための情報の一部を構成する。入力欄SC13、SC14は、数字を入力可能な欄である。送信ボタンSC15は、送金先口座番号及び送金金額をサーバ1へ送信するための操作ボタンである。
ステップS2では、端末3が、送金入力画面の送信ボタンSC15の押下を受け付けたことを契機に、送金入力画面の入力欄SC13に入力された送金先口座番号および入力欄SC14に入力された送金金額を、Webのリクエストメッセージに含めてサーバ1へ送信する。一方、サーバ1の取引内容受信部F12は、送金先口座番号および送金金額を含む当該リクエストメッセージを受信する。
ステップS3では、サーバ1の暗号化部F13が、受信したリクエストメッセージに含まれる送金先口座番号および送金金額に基づいて送金確認番号を生成する。送金確認番号は、送金先口座番号及び送金金額を示すデータを暗号化した暗号データである。当該送金確認番号の生成処理の詳細については後述する。
ステップS4では、ステップS3において送金確認番号が生成されたことを契機に、サーバ1の照合用パスワード生成部F15が、送金確認番号に基づいて、照合用のワンタイムパスワードを生成する。まず、照合用パスワード生成部F15は、認証データベースD11のパスワード生成情報テーブルに格納されるレコードのうち、取引要求の要求元の端末3のユーザを識別するユーザIDを有するレコードの生成アルゴリズム特定情報を抽出する。ここで抽出される生成アルゴリズム特定情報が特定するパスワードの生成アルゴリズムは、時刻及び送金確認番号を変数として、ワンタイムパスワードを算出する関数であり、ユーザに配布されたトークン2のパスワードの生成アルゴリズムと同一のものである。次に、照合用パスワード生成部F15は、取得された生成アルゴリズム特定情報が特定するパスワードの生成アルゴリズム、送金確認番号、時計16から取得される現在時刻を用いて、照合用のワンタイムパスワードを生成する。生成された照合用のワンタイムパスワードは、この時点においてユーザに配布されたトークン2により生成されると期待されるパスワードである。
ステップS5では、サーバ1の送金確認番号送信部F14−2が、送金先口座、送金金額および送金確認番号を含む処理前の取引内容を記載した電子メールである送金確認メールを、端末3のユーザの電子メールアドレスへ送信する。図6Bは、送金確認番号等を通知する電子メールの文面を例示する図である。図6Bが示すように、まず、送金確認番号送信部F14−2は、ステップS2で取得された送金先口座番号及び送金金額と、事前に入力されている送金先銀行、支店、及び口座種別と、ステップS3で生成された送金確認番号とに基づいて、送金確認メールの本文を生成する。次に、送金確認番号送信部F14
−2は、端末3のユーザに対して付与されている電子メールアドレスを送金確認メールの宛先に設定し、送信する。一方、端末3のユーザは、スマートフォン等の携帯端末または端末3のメーラで受信されたサーバ1からの送金確認メールを確認する。
なお、送金確認メールには、送金先口座番号が所定桁数の下の桁のみ表記され、その他の桁は「*」文字により表記される。そのため、仮に送金確認メールが他者に盗みとられたとしても、送金先口座番号が漏洩せず、送金先口座番号の悪用や送金確認番号の解析への利用が抑制される。
一般に、暗号化前の平文と暗号化後の暗号文との組を収集し、暗号解析を行う手法がある。本実施形態では、暗号化の対象となる送金先口座番号について、送金確認メールにおいて一部の桁が「*」文字で表記される。そのため、送金確認メールを盗み取るマルウェア等が、平文と暗号文との組にあたる送金先口座番号及び送金金額と送金先口座番号との組を盗取することが阻害され、サーバ1における暗号化処理の内容が解析されることが抑制される。なお、送金先口座番号は、その全桁が表記されてもよい。この場合は、ユーザが、より正確に送金先口座番号を確認できる。
また、ステップS5では、取引内容通知部F14−1が、送金確認メールの送信と並行して、送金先口座及び送金金額を含む処理前の取引内容を、端末3のユーザへ通知する。具体的には、まず、取引内容通知部F14−1は、ステップS2で取得された送金先口座番号及び送金金額と、事前に入力されている送金先銀行、支店、及び口座種別とに基づいて、送金内容確認画面のWebページを生成する。次に、取引内容通知部F14−1は、生成したWebページの情報を含むレスポンスメッセージを端末3へ送信する。ここで、送信されるレスポンスメッセージは、ステップS2で送信されたリクエストメッセージに対する応答である。一方、端末3のWebブラウザは、レスポンスメッセージを受信し、受信したレスポンスメッセージに含まれるWebページの情報に従って、送金内容確認画面を表示する。
図6Cは、送金内容確認画面を例示する図である。送金内容確認画面は、ユーザが、処理を依頼する送金取引の内容を確認し、確認後に送金取引の実行を依頼するための画面である。図6Cの送金内容確認画面には、送金先口座SC21、金額SC22、ワンタイムパスワード入力欄SC23、及び実行ボタンSC24が示されている。
送金先口座SC21には、図5の処理の流れの前に入力された送金先銀行、支店、及び口座種別と、ステップS2で取得された送金先口座番号と、送金先口座の名義人の氏名とが表記される。ここで、名義人の氏名は、勘定系システムの口座名義人の氏名照会機能を用いて取得される。
金額SC22には、ステップS2で取得された送金金額が表記される。ワンタイムパスワード入力欄SC23は、トークン2により生成されるワンタイムパスワードを入力するための欄である。実行ボタンSC24は、サーバ1に送金取引の実行を依頼するための操作ボタンである。なお、送金内容確認画面には、トークン2を用いて送金確認メールの送金確認番号からワンタイムパスワードを生成することを促すガイド文等が含まれてもよい。
ユーザがこのような送金内容確認画面に示される送金先口座番号や金額等の各項目の正誤を確認することで、送金入力画面での送金先口座番号及び送金金額の誤入力等があった場合にも、誤った送金先口座番号等に基づいた送金取引が処理されることを抑制できる。送金内容確認画面を用いて誤り等がないことの確認を終えたユーザは、ワンタイムパスワード入力欄SC23に入力するワンタイムパスワードをトークン2のパスワード生成部F
21に生成させる。
ステップS6では、トークン2のパスワード生成部F21が、送金確認番号の入力の操作を受け付け、入力された送金確認番号に基づいてワンタイムパスワードを生成し、表示部27に表示する。具体的には、トークン2のパスワード生成部F21が、送金確認番号、及び時計26が計測する現在時刻を入力として、不揮発性メモリ24に記憶された生成アルゴリズム及び生成パラメタに従って、ワンタイムパスワードを生成する。生成されるワンタイムパスワードは、所定の単位時間(例えば60秒等)ごとに異なる値となる。パスワードの生成アルゴリズムは、例えば、送金確認番号と現在時刻との組に対して所定の一方向性関数(一方向ハッシュ関数等)を適用するものである。トークン2の出力部F22は、生成されたワンタイムパスワードを表示部27へ表示する。
ステップS7では、トークン2に表示されたワンタイムパスワードを視認したユーザが、端末3の送金内容確認画面のワンタイムパスワード入力欄SC23にワンタイムパスワードを入力する。
ステップS8では、端末3が、実行ボタンSC24の押下を受け付けたことを契機に、ワンタイムパスワード入力欄SC23に入力されたワンタイムパスワードを含む、送金取引を要求する取引要求のリクエストメッセージを、サーバ1へ送信する。一方、サーバ1の取引処理部F16は、当該リクエストメッセージを受信し、端末3からワンタイムパスワードを取得する。
ステップS9では、サーバ1の取引処理部F16が、ステップS4で生成された照合用のワンタイムパスワードと、受信したリクエストメッセージに含まれる端末3からのワンタイムパスワードとを照合する。両ワンタイムパスワードが一致すると判定された場合に、動作はステップS10の取引の実行へ進む。なお、両ワンタイムパスワードが一致しないと判定された場合には、エラー処理が実行され、送金取引は実行されずに、送金の動作の流れが終了する。
ステップS10では、サーバ1の取引処理部F16が、ユーザを送金の取引者(送金人)とした送金取引を実行し、実行結果を端末3へ送信する。ここで実行される送金取引は、出金元口座がユーザの口座であり、送金先口座が図5の処理の流れの前に入力された送金先銀行、支店及び口座種別とステップS2により取得された送金先口座番号とで特定される口座である。また、当該送金取引は、ステップS2により取得された送金金額を送金する取引である。
具体的には、まず、サーバ1の取引処理部F16は、勘定系システムに送金取引の処理を要求することで、当該送金取引を実行する。送金取引の処理を要求された勘定系システムは、例えば、口座を管理するデータベースにアクセスし、出金元口座の預金残高の値を送金金額分減額し、送金先口座の預金残高の値を送金金額分増額する。また、例えば、送金先口座がインターネットバンキングサービスを提供する金融機関と異なる金融機関に開設された口座である場合には、勘定系システムは、当該異なる金融機関の預金システムに、入金の処理を依頼する。なお、1つのユーザアカウントで複数の口座が管理される場合には、ユーザによって選択している口座を出金元口座とした送金取引が実行されてもよい。
次に、サーバ1の取引処理部F16は、送金取引の実行の結果を表す送金結果画面のWebページの情報を生成し、生成したWebページの情報を含むレスポンスメッセージを端末3へ送信する。ここで、送信されるレスポンスメッセージは、ステップS8で送信されたリクエストメッセージに対する応答である。一方、端末3は、レスポンスメッセージ
を受信し、送金結果画面を表示する。
図6Dは、送金結果画面を例示する図である。送金結果画面には、実行した送金取引の内容が示される。
図7は、サーバ1における送金確認番号の生成処理の流れを例示するフローチャートである。この処理の流れは、図5のステップS3の処理の詳細を示す。この処理の流れは、サーバ1が端末3から受信したリクエストメッセージに含まれる送金先口座番号および送金金額を取得したことを契機に開始する。
まず、ステップS101では、サーバ1の暗号化部F13が、送金先口座番号と送金金額とを連結して、暗号化対象データを生成する。なお、サーバ1の暗号化部F13は、生成される送金確認番号の桁数を削減するために、送金先口座番号や送金金額に対する特別な符号化やデータ圧縮等を行って暗号化対象データを生成してもよい。
次に、ステップS102では、暗号化部F13が暗号鍵を決定する。具体的には、の暗号化部F13は、補助記憶装置14に記憶された暗号鍵生成パラメタを変数とした所定の暗号鍵生成関数の値を、暗号鍵として決定する。
次に、ステップS103では、暗号化部F13が、ステップS101で生成された暗号化対象データを、ステップS102で決定された暗号鍵と、サーバ1に予め設定された所定の暗号化アルゴリズムとを用いて暗号化し、送金確認番号を生成する。
図8は、トークン2におけるワンタイムパスワードの生成処理の流れを例示するフローチャートである。この処理の流れは、図5のステップS6の処理の詳細を示す。この処理の流れは、電源投入されたトークン2が、ワンタイムパスワードを生成するためのモードへの切り替えを指示する特定のボタン操作(例えば、「9」、「8」、「7」、及び「E」ボタンの同時押下等)を受け付けたことを契機に開始する。このとき、トークン2は、送金確認番号の入力操作を受け付ける状態で動作を開始する。
ステップS201では、トークン2のパスワード生成部F21が、送金確認番号の入力が完了した否かを判定する。具体的には、トークン2のパスワード生成部F21は、「E」ボタンが押下された場合に、送金先口座番号の入力が完了したと判定する。ステップS201で送金確認番号の入力が完了したと判定された場合(S201;Yes)、処理はステップS202へ進む。この時点までに操作ボタン25に受け付けられた押下操作よって、送金確認番号の入力値が確定する。一方、ステップS201で送金確認番号の入力が完了したと判定されなかった場合(S201;No)、トークン2が送金確認番号の入力操作を受け付ける状態で動作したまま、処理はステップS201へ戻る。
ステップS202〜S203では、暗号化によりワンタイムパスワードが生成される。
まず、ステップS202では、パスワード生成部F21が、暗号鍵を決定する。具体的には、パスワード生成部F21は、不揮発性メモリ24に記憶された暗号鍵生成パラメタと時計26が計測する時刻とを変数とした所定の暗号鍵生成関数の値を、暗号鍵として決定する。ここで、当該暗号鍵生成関数の値は、時刻の変数値が、時間の流れを所定の時間単位で区切った周期の何れに属するかにより異なる値をとる。すなわち、暗号鍵生成関数の値は、同一周期に属する時刻では同じ値をとり、異なる周期に属する時刻に対して異なる値をとる。そのため、ここで生成される暗号鍵は、所定の時間単位ごとに異なる値となる。所定の時間単位は、比較的短時間であり、ユーザがワンタイムパスワードを端末3に入力するのにかかる時間等が考慮された十分な長さの時間である。所定の時間単位は、例
えば60秒である。
次に、ステップS203では、パスワード生成部F21が、ステップS201で入力された送金確認番号である暗号化対象データを、ステップS202で決定された暗号鍵と、トークン2に割り当てられた暗号化アルゴリズムとを用いて暗号化し、ワンタイムパスワードを生成する。ステップS202で決定された暗号鍵が、所定の時間単位ごとに異なる値であるため、ワンタイムパスワードも所定の時間単位ごとに異なる値となる。なお、パスワード生成部F21は、改竄等を検知するための検証値のデータをワンタイムパスワードの一部の桁に付加してもよい。検証値は、例えば、暗号化対象データに対して一方向ハッシュ関数を適用した値として実現できる。
次に、ステップS204では、トークン2の出力部F22が、ワンタイムパスワードを、数字の文字列形式で表示部27に表示する。なお、数字で表現されるワンタイムパスワードの代わりに、英字等の文字列で表現されたデータが取り扱われてもよい。
なお、パスワード生成部F21は、ステップS203の処理に際し、生成されるワンタイムパスワードの桁数を削減するために、送金確認番号に対する特別な符号化やデータ圧縮等を行って暗号化対象データを生成してもよい。
上記のステップS202およびステップS203と同等の処理は、サーバ1の照合用パスワード生成部F15がステップS4のワンタイムパスワードの生成処理においても同様に実行する。
<作用効果>
以上説明した本実施形態では、ユーザが、送金先口座番号及び送金金額を端末3の取引用画面へ入力すると、当該取引用画面を用いない電子メールで送金確認番号の通知がユーザに対し行われる。そして、ユーザは、この送金確認番号を基にトークン2から得られるワンタイムパスワードを端末3へ入力するだけで、送金取引を依頼できる。そのため、ユーザは、送金先口座番号及び送金金額の重複入力を要さず、比較的少ないユーザの操作負担で送金取引を処理することができる。また、送金取引に際し、取引用画面を用いない電子メールで送金確認番号がユーザに通知され、当該送金確認番号を基にトークン2から得られるワンタイムパスワードの入力が取引用画面で求められるので、例えば、ユーザ宛の電子メールを受信可能な携帯端末とトークン2の何れかが盗まれた場合であっても、ユーザの意図しない送金取引の実行を防止することができる。
また、本実施形態では、ワンタイムパスワードの値が、所定の単位時間ごとに変化し得る値として生成される。そのため、端末3内のマルウェア等によりワンタイムパスワードが盗取されたとしても、盗取されたワンタイムパスワードが後刻において悪用されることを抑制できる。
また、本実施形態では、端末3からサーバ1へ送られた送金先口座番号及び送金金額が、端末3の取引用画面とは異なる送金確認メールによってユーザへ通知される。そのため、ユーザに処理前の取引内容の確認の機会が与えられ、誤入力や改竄等によってユーザの意図と異なる送金取引が処理されることを抑制できる。
<変形例>
上記の実施形態では、ステップS9の照合において、ステップS4で生成されたワンタイムパスワードとステップS8で端末3から受信したワンタイムパスワードとが一致するか否かに応じた処理が行われていたが、ステップS9の照合はこのような形態に限定されるものではない。例えば、ステップS4におけるワンタイムパスワードの生成が省略され
る代わりに、ステップS8で端末3から受信したワンタイムパスワードの復号化がサーバ1において行われ、復号化によって得られた文字列が送金先口座番号及び送金金額と一致するか否かの照合が行われるようにしてもよい。
また、上記の実施形態では、送金先口座番号及び送金金額に基づいて生成された送金確認番号が用いられていたが、送金確認番号は送金先口座番号及び送金金額に基づいて生成されるものに限定されるものではない。送金確認番号は、例えば、ランダムな値あるいは口座番号等の各種値に基づいて生成されるものであってもよい。
また、上記の実施形態では、送金先口座番号及び送金金額に基づいて生成された送金確認番号が用いられていたが、ユーザに対しトークン2への入力を求める文字列はこのような送金確認番号に限定されるものではない。サーバ1は、例えば、送金確認番号に代えて、ユーザの生年月日や記念日、身内の生年月日といった当該ユーザ以外の不特定多数が知り得ない情報の文字列のトークン2への入力を求めるようにしてもよい。
また、上記の実施形態では、送金確認番号が電子メールで通知されていたが、端末3に表示される取引用画面を用いない通知手段で送金確認番号をユーザへ通知可能な手段であれば如何なるものであってもよく、例えば、電子メールに代えて携帯電話等へのショートメッセージサービス(Short Message Service)による通知が行われてもよい。
また、上記の実施形態では、送金確認番号と共に取引内容が送金確認メールで通知されていたが、取引内容は送金確認メールから省略されていてもよい。また、上記の実施形態では、図6Cに示した送金内容確認画面でも取引内容が表示されていたが、取引内容は送金内容確認画面から省略されていてもよい。取引内容が送金確認メール或いは送金内容確認画面から省略される場合、送金先の誤りをユーザが発見することは難しくなるが、取引内容の情報がマルウェア等により盗まれる可能性が抑制される。
1 サーバ(コンピュータ)
2 トークン(暗号化装置)
3 端末
N インターネット

Claims (8)

  1. 端末と通信可能な情報処理装置であって、
    前記情報処理装置が前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知手段と、
    前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御手段と、を備える
    情報処理装置。
  2. 前記入力案内通知手段は、前記取引内容が前記端末から通知されると、前記端末のユーザに対し、当該取引に紐付けて生成した前記所定文字列を前記案内と共に通知し、
    前記取引制御手段は、前記暗号が前記端末から通知されると、通知された当該暗号が示す文字列と前記所定文字列とが一致するか否かに応じて前記取引の可否を決定する、
    請求項1に記載の情報処理装置。
  3. 前記入力案内通知手段は、前記端末に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、当該取引内容を前記案内と共に通知する、
    請求項1または2に記載の情報処理装置。
  4. 前記取引制御手段は、入力された文字列を前記暗号化装置に固有の情報を基に暗号化する前記暗号化装置が暗号化した前記所定文字列の暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かの判定処理を、前記端末のユーザへ配布された暗号化装置に固有の情報を基に実行し、当該判定処理の結果に応じて前記取引の可否を決定する、
    請求項1から3の何れか一項に記載の情報処理装置。
  5. 前記取引制御手段は、入力された文字列を前記暗号化装置に固有の情報を基に時々刻々と変化する暗号化処理で暗号化する前記暗号化装置が暗号化した前記所定文字列の暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かの判定処理を、前記端末のユーザへ配布された暗号化装置に固有の情報を基に実行し、当該判定処理の結果に応じて前記取引の可否を決定する、
    請求項1から4の何れか一項に記載の情報処理装置。
  6. 端末と、前記端末と通信可能なサーバと、暗号化装置とを有する情報処理システムであって、
    前記サーバは、
    前記サーバが前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する前記暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知手段と、
    前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御手段と、を備え、
    前記暗号化装置は、
    操作による入力を受け付ける操作部と、
    前記所定文字列の入力を前記操作部から受け付けた場合に、暗号化処理を用いて前記所定文字列を暗号化した暗号データを生成する暗号化手段と、
    前記生成された暗号データを出力する出力手段と、を備え、
    前記端末は、
    前記サーバから受信したユーザインタフェースの情報に従ったユーザインタフェースを前記ユーザに提供し、前記ユーザインタフェースを介して入力された暗号データを、前記サーバへ送信する、
    情報処理システム。
  7. 端末と通信可能なコンピュータが、
    前記コンピュータが前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知ステップと、
    前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御ステップと、を実行する
    情報処理方法。
  8. 端末と通信可能なコンピュータに、
    前記コンピュータが前記端末に表示させる取引用画面に入力された取引内容が前記端末から通知されると、前記端末のユーザに対し、入力された文字列を暗号化する暗号化装置へ所定文字列の入力を促す案内を、前記取引用画面を用いない通知手段で通知する入力案内通知ステップと、
    前記端末のユーザによって前記取引用画面に入力された暗号が前記端末から通知されると、通知された当該暗号の内容と前記所定文字列の内容とが一致するか否かに応じて前記取引の可否を決定する取引制御ステップと、を実行させる
    情報処理プログラム。
JP2015124613A 2015-06-22 2015-06-22 情報処理装置、情報処理システム、情報処理方法、及びプログラム Pending JP2017010246A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015124613A JP2017010246A (ja) 2015-06-22 2015-06-22 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015124613A JP2017010246A (ja) 2015-06-22 2015-06-22 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2017010246A true JP2017010246A (ja) 2017-01-12

Family

ID=57764432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015124613A Pending JP2017010246A (ja) 2015-06-22 2015-06-22 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2017010246A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019139727A (ja) * 2018-02-13 2019-08-22 聡子 荻原 銀行インターネットバンクホームページ(個人用)
CN110399230A (zh) * 2018-04-25 2019-11-01 富士通株式会社 信息处理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019139727A (ja) * 2018-02-13 2019-08-22 聡子 荻原 銀行インターネットバンクホームページ(個人用)
CN110399230A (zh) * 2018-04-25 2019-11-01 富士通株式会社 信息处理系统

Similar Documents

Publication Publication Date Title
US10771251B1 (en) Identity management service via virtual passport
KR102044748B1 (ko) 개인정보 보관 및 인증정보 관리가 가능한 블록체인 전자지갑 제공 시스템
US9124433B2 (en) Remote authentication and transaction signatures
US8667285B2 (en) Remote authentication and transaction signatures
US9596089B2 (en) Method for generating a certificate
US20170249633A1 (en) One-Time Use Password Systems And Methods
US9577999B1 (en) Enhanced security for registration of authentication devices
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
WO2008004312A1 (fr) Dispositif d&#39;aide au règlement net
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP2006294035A (ja) 移動装置を用いる認証サービスのための方法及び装置
JP2018530235A (ja) 使い捨て乱数を利用して認証する統合認証システム
CN109074583A (zh) 生物体数据注册系统及结算系统
US20220300962A1 (en) Authenticator App for Consent Architecture
JP2016181806A (ja) 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム
JP2017010246A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US10264450B2 (en) Authentication method using ephemeral and anonymous credentials
JP6971204B2 (ja) 金融取引装置
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
JP2015148940A (ja) ユーザ認証システム
JP7341207B2 (ja) 端末およびその制御方法、並びにプログラム
US20210406907A1 (en) Authorization data processing for multiple issuers
JP2008234316A (ja) 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
JP2009259297A (ja) ネット決済補助装置
JP2009213101A (ja) 多重要素認証における認証方法と認証後の確認方法を含むプログラムが記録された記録媒体