JP4409497B2 - 秘密情報送信方法 - Google Patents
秘密情報送信方法 Download PDFInfo
- Publication number
- JP4409497B2 JP4409497B2 JP2005308929A JP2005308929A JP4409497B2 JP 4409497 B2 JP4409497 B2 JP 4409497B2 JP 2005308929 A JP2005308929 A JP 2005308929A JP 2005308929 A JP2005308929 A JP 2005308929A JP 4409497 B2 JP4409497 B2 JP 4409497B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- service provider
- user
- secret information
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
日経コンピュータ2005年4.18号 pp53-59「フィッシング 心理を逆手に取る手法が登場 プロが気付かない手口も」
まず、本発明の実施の形態で用いられる外部装置について説明する。この外部装置としては一般的な携帯電話機や携帯端末等と同様の構成のものを使用できるが、信用度の高い外部装置提供者によって提供される装置であることが好ましい。例えば、外部装置が携帯電話機であれば、外部装置提供者として携帯電話会社が考えられる。
外部装置10が、信頼されるAP提供者の提供したAP14のみを搭載するためのメカニズムを図1を参照して説明する。
AP供給者がAPを作成したら(ステップ1)、その安全性について外部装置提供者のチェックを受ける。外部装置提供者は、チェックOKであれば自身の持つ署名鍵により、そのプログラムに署名を付与する(ステップ2)。然る後、外部装置提供者はそのAPを利用者がダウンロードできるように所定のサーバに置く。
まず、本発明の第1の実施の形態について説明する。第1の実施の形態は、利用者装置と携帯電話機との間の通信が、利用者装置から携帯電話機への片方向のみ可能である場合の実施形態である。
第1の実施の形態のシステムの全体構成を図2に示す。図2に示すとおり、本実施の形態のシステムは、信頼される証明機関により運営される証明機関装置20、利用者からの情報の入力を受けることにより所定のサービスを利用者に提供するサービス提供者装置30、サービス提供者装置30からのサービスを受ける利用者装置40(PC等)、及び利用者装置40とともに用いられる外部装置10(以下、携帯電話機10であるものとして説明を行う)を有している。
[システムの動作]
次に、本実施の形態のシステムの動作をシーケンス図を参照して詳細に説明する。
・情報A:秘密情報入力フィールドの定義
・情報B:公開鍵証明書(Cert(Ksp,ID))
・情報C:ページ識別子
・情報D:携帯電話機からの情報転送先アドレス
・情報E:上記情報A〜Dについてのサービス提供者の署名
上記の情報C(ページ識別子)は、サービス提供者装置30が送ったページをユニークに識別するためのもので、同じページ内容でもページを送る度に異なる。また、情報D(携帯電話機からの情報転送先アドレス)は、サービス提供者装置30が携帯電話機10から暗号化された秘密情報を受け取るためのアドレスである。
本実施の形態で説明した秘密情報送信方法は、例えばオンラインでの銀行振り込みに適用できる。この場合に、ステップ13の後に利用者装置40に表示される画面例を図8に示す。
次に、本発明の第2の実施の形態について説明する。第2の実施の形態では、利用者が入力すべき秘密情報の定義情報等が利用者装置40のブラウザから携帯電話機10へ送信され、携帯電話機10は、入力された秘密情報を暗号化して利用者装置40に送り返し、利用者装置40が暗号化秘密情報をサービス提供者装置30へ転送する。
第2の実施の形態のシステム構成は以下の点を除いて第1の実施の形態と同一である。
次に、本実施の形態のシステムの動作をシーケンス図を参照して詳細に説明する。
・情報A:秘密情報入力フィールドの定義
・情報B:公開鍵証明書(Cert(Ksp,ID))
・情報C:ページ識別子
・情報D:情報転送先アドレス
・情報E:上記情報A〜Dについてのサービス提供者の署名
なお、第2の実施の形態における情報Dは、サービス提供者装置30が利用者装置40(クライアントモジュール)からの暗号化された秘密情報を受け取るためのアドレスである。また、利用者装置40に送信されるページには入力情報のうち機密性の高いいくつかの情報は携帯電話機10で入力可能な旨の説明が記載されている。
すると利用者装置40のクライアントモジュールの一部であるブラウザのプラグインが呼び出され、上記の情報A〜Eがクライアントモジュールに渡される(ステップ45)。すなわち、情報A〜Eがクライアントモジュールに渡されるようにページが作成されている。クライアントモジュールは「携帯電話機への通信の準備ができた」旨を利用者装置40上に表示し、利用者は携帯電話機10を操作し、通信を行う(ステップ46)。これにより携帯電話機10が情報A〜Eを取り込むことができる。その後の処理は以下の通り第1の実施の形態とほぼ同じように進められる。
サービス提供者装置30は、サービス提供者の公開鍵Kspに対応する秘密鍵Kssを用い、情報Gからセション鍵Ksを取り出し、Ksで情報Fを復号し、入力された秘密情報とページ識別子(情報C)とTrIDを得る(ステップ57)。そして、秘密情報、TrID、Ksをページ識別子をキーにして記憶装置に一時保管する(ステップ58)。しかる後、秘密情報の受信確認を利用者端末上のクライアントモジュールへ返信する(ステップ59)。
次に、本発明の第3の実施の形態について説明する。第3の実施の形態は、第2の実施の形態と殆ど同じであるが、サービス提供者装置30へのデータ送信方法が異なる。第2の実施の形態では利用者装置40のクライアントモジュールが暗号化情報FとGをサービス提供者装置30に送信していたのに対し、第3の実施の形態では、クライアントモジュールが暗号化情報FとGをブラウザに渡し、ブラウザが次ページ要求時に合わせて当該情報をサービス提供者装置30に送信する。
次に、本実施の形態のシステムの動作をシーケンス図を参照して詳細に説明する。
・情報A:秘密情報入力フィールドの定義
・情報B:公開鍵証明書(Cert(Ksp,ID))
・情報C:ページ識別子
・情報E:上記情報A〜Cについてのサービス提供者の署名
第2の実施の形態と同様、利用者装置40に送信されるページには入力情報のうち機密性の高いいくつかの情報は携帯電話機10で入力可能な旨の説明が記載されている。また、当該ページには「携帯電話機で入力」を選択できるボタンが配置されている。
その後、第2の実施の形態と同様に、クライアントモジュールの一部であるブラウザのプラグインが呼び出され、上記の情報A〜C、Eがクライアントモジュールに渡される(ステップ85)。クライアントモジュールは「携帯電話機への通信の準備ができた」旨を利用者装置40上に表示し、利用者は携帯電話機10を操作し、通信を行う(ステップ86)。これにより携帯電話機10が情報A〜C、Eを取り込むことができる。
その際、画面表示しない情報(利用者が入力した秘密情報等)を決定し、その情報をTrIDと合せてKsで暗号化した暗号化情報Hを作成する(図17のステップ102)。そして、暗号化情報Hと暗号化していないTrIDとを合せて、クライアントモジュールに渡せる様に編集して次ページに盛り込む(ステップ103)。そして、これを次ページとして利用者装置40へ送信する(ステップ104)。
上記各実施の形態で説明したシステムによれば、利用者装置(PC)でのWebを用いたサービス利用において、振り込みパスワード等の高度の秘密情報は、安全な携帯電話機上で真のサービス提供者のみが復号できるように暗号化し、その他の情報はユーザインタフェースに優れた利用者装置のWebページ上で入力し、各々サービス提供者に送信できる。また、サービス提供者装置が、Webページに入力され送られてきた情報と、携帯電話機経由で送られてきた情報とを一体のものとして認識して処理することができる。これにより、利用者装置にスパイウェア等が存在する環境下でも安全に秘密情報を送信し、サービス提供者のサービスを利用することが可能となる。
20 証明機関装置
30 サービス提供者装置
31 通信機能部
32 Web機能部
33 暗号化情報処理部
34 サービス処理部
35 鍵管理部
40 利用者装置
Claims (3)
- サービス提供者装置と、サービス提供者装置が提供するサービスを利用する利用者装置とがネットワークを介して接続されたネットワークシステムにおいて、利用者により入力された秘密情報を、第三者への漏洩が発生することなく、サービス提供者装置に送信する秘密情報送信方法であって、
利用者装置からのページ要求を受信したサービス提供者装置が、ページ識別子と、秘密情報入力フィールド定義情報と、秘密情報転送先アドレスとを含む情報をQRコードに変換し、当該QRコードを含むページを利用者装置に送信するステップと、
利用者装置が、受信したページに含まれる前記QRコードを表示するステップと、
所定の第三者機関により正当性を保証されたアプリケーションのみを搭載する機能を備えた外部装置が、前記QRコードを読み込み、当該QRコードの元の情報を抽出するステップと、
外部装置が、秘密情報入力フィールド定義情報に基づき秘密情報入力フォームを表示し、利用者からの秘密情報の入力を受け付け、当該秘密情報とページ識別子とを含む情報をサービス提供者装置のみが解読できるように暗号化した暗号化情報を生成し、当該暗号化情報を秘密情報転送先アドレスを用いてサービス提供者装置に送信するステップと、
利用者装置が、外部装置で入力された秘密情報以外の情報の入力を受け付け、その情報と前記ページ識別子とを含む次ページ要求をサービス提供者装置に送信するステップと、
サービス提供者装置が、前記ページ識別子に基づき、前記暗号化情報を解読して得られる秘密情報とそれ以外の情報とを一体のものとして用いることによりサービス提供処理を実行するステップと
を有することを特徴とする秘密情報送信方法。 - サービス提供者装置と、サービス提供者装置が提供するサービスを利用する利用者装置とがネットワークを介して接続されたネットワークシステムにおいて、利用者により入力された秘密情報を、第三者への漏洩が発生することなく、サービス提供者装置に送信する秘密情報送信方法であって、
利用者装置からのページ要求を受信したサービス提供者装置が、ページ識別子と、秘密情報入力フィールド定義情報と、秘密情報転送先アドレスとを含む情報を有するページを利用者装置に送信するステップと、
利用者装置が、受信したページに含まれる前記情報を、所定の第三者機関により正当性を保証されたアプリケーションのみを搭載する機能を備えた外部装置に送信するステップと、
外部装置が、前記情報を受信し、秘密情報入力フィールド定義情報に基づき秘密情報入力フォームを表示し、利用者からの秘密情報の入力を受け付け、当該秘密情報とページ識別子とを含む情報をサービス提供者装置のみが解読できるように暗号化した暗号化情報を生成し、当該暗号化情報と秘密情報転送先アドレスを利用者装置に送信するステップと、
利用者装置が、前記暗号化情報を秘密情報転送先アドレスを用いてサービス提供者装置に送信するステップと、
利用者装置が、外部装置で入力された秘密情報以外の情報の入力を受け付け、その情報と前記ページ識別子とを含む次ページ要求をサービス提供者装置に送信するステップと、
サービス提供者装置が、前記ページ識別子に基づき、前記暗号化情報を解読して得られる秘密情報とそれ以外の情報とを一体のものとして用いることによりサービス提供処理を実行するステップと
を有することを特徴とする秘密情報送信方法。 - サービス提供者装置と、サービス提供者装置が提供するサービスを利用する利用者装置とがネットワークを介して接続されたネットワークシステムにおいて、利用者により入力された秘密情報を、第三者への漏洩が発生することなく、サービス提供者装置に送信する秘密情報送信方法であって、
利用者装置からのページ要求を受信したサービス提供者装置が、秘密情報入力フィールド定義情報を含む情報を有するページを利用者装置に送信するステップと、
利用者装置が、受信したページに含まれる前記情報を、所定の第三者機関により正当性を保証されたアプリケーションのみを搭載する機能を備えた外部装置に送信するステップと、
外部装置が、前記情報を受信し、秘密情報入力フィールド定義情報に基づき秘密情報入力フォームを表示し、利用者からの秘密情報の入力を受け付け、当該秘密情報を含む情報をサービス提供者装置のみが解読できるように暗号化した暗号化情報を生成し、当該暗号化情報を利用者装置に送信するステップと、
利用者装置が、外部装置で入力された秘密情報以外の情報の入力及び次ページ要求指示を受け付け、前記暗号化情報と秘密情報以外の情報とを含む次ページ要求をサービス提供者装置に送信するステップと、
サービス提供者装置が、次ページ要求に含まれる前記暗号化情報を解読して得られる秘密情報と秘密情報以外の情報とを用いることによりサービス提供処理を実行するステップと
を有することを特徴とする秘密情報送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005308929A JP4409497B2 (ja) | 2005-10-24 | 2005-10-24 | 秘密情報送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005308929A JP4409497B2 (ja) | 2005-10-24 | 2005-10-24 | 秘密情報送信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007116641A JP2007116641A (ja) | 2007-05-10 |
JP4409497B2 true JP4409497B2 (ja) | 2010-02-03 |
Family
ID=38098393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005308929A Expired - Fee Related JP4409497B2 (ja) | 2005-10-24 | 2005-10-24 | 秘密情報送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4409497B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5389347B2 (ja) * | 2007-10-23 | 2014-01-15 | エヌ・ティ・ティ・ソフトウェア株式会社 | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
US9596250B2 (en) | 2009-04-22 | 2017-03-14 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
US9390172B2 (en) * | 2009-12-03 | 2016-07-12 | Microsoft Technology Licensing, Llc | Communication channel between web application and process outside browser |
JP5489913B2 (ja) * | 2010-08-19 | 2014-05-14 | 三菱電機株式会社 | 携帯型情報装置及び暗号化通信プログラム |
CN109614188B (zh) * | 2018-12-01 | 2021-09-03 | 广东鸿正软件技术有限公司 | 一种页面在线帮助方法、装置、计算机设备及存储介质 |
-
2005
- 2005-10-24 JP JP2005308929A patent/JP4409497B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007116641A (ja) | 2007-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11501294B2 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
US8321924B2 (en) | Method for protecting software accessible over a network using a key device | |
CN105072125B (zh) | 一种http通信系统及方法 | |
KR20080043646A (ko) | 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치 | |
JP2005012732A (ja) | 機器認証システム、端末機器、認証サーバ、サービスサーバ、端末機器方法、認証方法、端末機器プログラム、認証プログラム、サービスサーバプログラム、及び記憶媒体 | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
CN114338201B (zh) | 数据处理方法及其装置、电子设备及存储介质 | |
JP4409497B2 (ja) | 秘密情報送信方法 | |
CN104767740A (zh) | 用于来自用户平台的可信认证和接入的方法 | |
JP4921614B2 (ja) | 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
WO2011060739A1 (zh) | 一种安全系统及方法 | |
KR20080042582A (ko) | 인증 장치에 의한 사용자 단말 보호 서비스 시스템 및 그방법 | |
KR100559152B1 (ko) | 컨텐츠의 보안 유지 방법 및 장치 | |
KR20130113909A (ko) | 공인인증서 패스워드를 보호하는 장치 및 방법 | |
KR100938391B1 (ko) | 서버와 클라이언트 상호인증을 통한 로그인 시스템 | |
JP4664316B2 (ja) | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム | |
JP6495157B2 (ja) | 通信システム、及び通信方法 | |
KR101536594B1 (ko) | 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091111 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151120 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |