JP2002259866A - 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法 - Google Patents

携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法

Info

Publication number
JP2002259866A
JP2002259866A JP2001052350A JP2001052350A JP2002259866A JP 2002259866 A JP2002259866 A JP 2002259866A JP 2001052350 A JP2001052350 A JP 2001052350A JP 2001052350 A JP2001052350 A JP 2001052350A JP 2002259866 A JP2002259866 A JP 2002259866A
Authority
JP
Japan
Prior art keywords
card
portable terminal
card information
public key
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001052350A
Other languages
English (en)
Inventor
Kiyohiko Yoshida
清彦 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2001052350A priority Critical patent/JP2002259866A/ja
Publication of JP2002259866A publication Critical patent/JP2002259866A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 クレジットカード等のカード情報や暗証番号
の盗聴及び不正コピー、不正使用を防ぐカードリーダ装
置及びそれを用いた認証決済方法を提供する。 【解決手段】 販売店は商品の代金とカード利用者の携
帯端末2の電話番号を銀行等のホストコンピュータ3に
通知する。ホストコンピュータ3で公開鍵と秘密鍵を生
成して、カード利用者の携帯端末2に電話して公開鍵を
送信する。携帯端末2は、接続されたカードリーダ装置
1に受け取った公開鍵を送る。カードリーダ装置1は、
読み込んだカード情報や暗証番号を、受け取った公開鍵
を使って暗号化して、接続された携帯端末2に送る。携
帯端末2は、カードリーダ装置1から送られた暗号化さ
れたカード情報や暗証番号を、ホストコンピュータ3に
送る。ホストコンピュータ3では、暗号化されたカード
情報や暗証番号を公開鍵に対応する秘密鍵で復号化して
決済処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯電話やPHS
等の携帯端末装置に接続するカードリーダ装置及びそれ
を用いた認証決済方法に関し、特に販売店に対してカー
ド情報や暗証番号を秘匿したままでカード決済を可能に
する携帯端末接続型のカードリーダ装置及びそれを用い
た認証決済方法に関する。
【0002】
【従来の技術】従来、クレジットカードやキャッシュカ
ードのカード情報を読み込むためのカードリーダ装置を
携帯電話やPHS等の携帯端末に接続して、読み込んだ
カード情報を携帯端末の機能を使ってホストコンピュー
タに送信してカードによる決済を行うことが知られてい
る。
【0003】従来例としては携帯電話機や業務用無線機
と接続するタイプのカードリーダ装置が、特開平11−
259573号公報に記載されている。この特開平11
−259573号公報に開示された技術では、カードリ
ーダで読み込んだカード情報を、携帯電話機や業務用無
線機の機能を使って送信していた。また携帯端末を使っ
て認証決済処理を行う方法が、特開平11−20335
8号公報に記載されている。
【0004】
【発明が解決しようとする課題】しかしながら、特開平
11−259573号公報に記載されている従来の装置
では、カードリーダ装置で読み込んだカード情報を暗号
化せずに携帯電話機や業務用無線機の機能を使って送信
していた為に、携帯電話機や業務用無線機から発信され
た無線信号を傍受することによりカード情報を盗聴する
ことが可能であるため、カード情報が不正使用される恐
れがあった。
【0005】また特開平11−203358号公報に記
載の販売店に設置されているカードリーダ装置を使用し
た場合には、販売店に設置されているカードリーダ装置
そのものに不正な改造が加えられていた場合、カード情
報や暗証番号の情報の盗聴が可能となり、カード情報が
不正使用される恐れがあった。
【0006】更に、従来の方法では、カード情報や暗証
番号を暗号化していても、同じカード情報や暗証番号か
らは毎回同じ暗号化コードしか生成されないために、カ
ード情報や暗証番号そのものを盗聴することができなく
ても、カード情報や暗証番号から生成された暗号化コー
ドを盗聴することが出来れば、カード情報を不正使用す
ることが可能だった。
【0007】そこで本発明は、カード情報や暗証番号を
販売店に対して秘匿したままで決済処理を行えると共
に、暗号化コードを盗聴されても、盗聴された暗号化コ
ードでは認証処理を行うことが出来ない、セキュリティ
を向上させた携帯端末接続型カードリーダ装置及びそれ
を用いた認証決済方法を提供することを目的とする。
【0008】
【課題を解決するための手段】上述の課題を解決するた
め、本発明の携帯端末接続型カードリーダ装置は、カー
ドに記録されている情報を読み取るカード情報読み取り
部と、暗証番号を入力する入力部と、カード決済を行う
利用者に操作を促すメッセージを表示する表示部と、携
帯電話やPHS等の携帯端末(以下、単に携帯端末と記
す)により暗号化のための公開鍵を受信、あるいは暗号
化したカード情報や暗証番号を携帯端末に送信する通信
部と、この通信部により受信した公開鍵を使ってカード
情報及び暗証番号を暗号化する暗号化部とを一体の筐体
内に備えることを特徴とする。暗号化部は、暗号化のた
めに使用する公開鍵を一時的に保存しておくためのメモ
リを備える。本発明における携帯端末接続型カードリー
ダ装置は、ケーブルにより携帯端末に接続される。
【0009】本発明では、カード情報を管理するホスト
コンピュータには、カード決済のサービスを提供してい
る販売店の識別情報を管理している管理テーブルを設
け、販売店には、それぞれを一意に識別するための識別
情報が割り当てられる。
【0010】すなわち本発明は、接続されている携帯端
末のデータ通信機能を利用して、クレジットカードやキ
ャッシュカードのデータを管理しているホストコンピュ
ータから暗号化の為に使用する公開鍵を受け取り、受け
取った公開鍵を使用して読み込んだカード情報および入
力された暗証番号を暗号化し、再び接続された携帯端末
のデータ通信機能を利用して、暗号化されたカード情報
および暗証番号をホストコンピュータに送り返す機能を
有する携帯端末接続型のカードリーダ装置を提供する共
に、ホストコンピュータでは、暗号化されたカード情報
および暗証番号を公開鍵に対応する秘密鍵を使って復号
化し、復号化されたカード情報および暗証番号を使って
決済処理を行うことにより、カード情報や暗証番号を販
売店に対して秘匿したままで決済処理を行えるようにす
る。
【0011】さらにカード情報や暗証番号を暗号化する
際に使用する公開鍵を毎回更新することにより、決済処
理の度に同じカード情報や暗証番号から、毎回異なる暗
号化コードを生成し、暗号化コードを盗聴されても、盗
聴された一度使われた暗号化コードでは認証処理を行う
ことが出来ないようにすることで、セキュリティを向上
させる。
【0012】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0013】図1は、本発明の第1の実施の形態を示す
ブロック図である。図1において、カードリーダ装置1
は、クレジットカードやキャッシュカードの情報を読み
取るカード情報読み取り部11、暗証番号を入力するた
めの入力部12、カード決済を行うカード利用者(以下
カード利用者と記す)に対して操作を促すメッセージを
表示する表示部13、読み取ったカード情報や入力され
た暗証番号を暗号化する暗号化部14、及び携帯端末2
を介して外部とデータの送受信をする通信部15が、一
体の筐体内に構成される。通信部15は、携帯端末2を
介して、クレジットカードやキャッシュカードの情報を
管理している信販会社や銀行のホストコンピュータ3
(以下ホストコンピュータと記す)から公開鍵を受け取
る、あるいは暗号化したカード情報や暗証番号をホスト
コンピュータ3に送る機能を有する。
【0014】カードリーダ装置1と携帯端末2は、ケー
ブル5で接続される。販売店とホストコンピュータ3と
の間は、公衆回線6により接続されたコンピュータ等の
電子機器4により情報交換が行われる。ホストコンピュ
ータ3と携帯端末2の間は、公衆回線を利用した無線電
話網7により接続される。
【0015】カード利用者の携帯端末2には、ホストコ
ンピュータ3から送られた情報を表示するための液晶画
面が設けられている。カード決済要求を行う販売店のコ
ンピュータ4には、それぞれの販売店に一意に割り付け
られている識別情報が設定されている。ホストコンピュ
ータ3には、カード決済要求を行う販売店のコンピュー
タ4に割り付けられている識別情報を管理する為の管理
テーブル31と、カード利用者の情報を管理する為の管
理テーブル32が設けられている。カード利用者の情報
管理テーブル32には、カード利用者のカード情報、暗
証番号、及びカード決済に必要な情報が格納されてい
る。
【0016】図2は、本発明における各装置間の決済処
理の流れを示す図である。図3は、カード情報を管理し
ているホストコンピュータ3において、カード利用者の
携帯端末2から送られてきた暗号化されたカード情報及
び暗証番号を使った認証方法で使われるデータ処理方法
を示す概略図である。図4,5は、本発明による決済処
理において、ホストコンピュータ3で行われる決済処理
の流れを示すフローチャートであり、図6,7は、カー
ド利用者の携帯端末2側で実行される処理の流れを示す
フローチャートである。
【0017】本発明では、カード利用者がカードを利用
して販売店で商品を購入する際には、図2において自分
の携帯端末2の電話番号とクレジットカードを発行した
信販会社、あるいはキャッシュカードを発行した銀行の
名称を、電話、電子メール、口頭、FAX等の手段によ
り販売店に教える。販売店では、コンピュータ4を使っ
て、カード利用者の携帯端末の電話番号と商品の代金と
販売店のコンピュータ4に割り当てられた識別情報を、
カードを発行した信販会社あるいは銀行のホストコンピ
ュータ3に送信して決済要求(201)を行う。
【0018】ホストコンピュータ3は、販売店のコンピ
ュータ4から決済要求を受信すると(図4のS1)、受
信した決済要求(201)から販売店のコンピュータに
割り当てられた識別情報を取り出し、この識別情報をキ
ーにして販売店の識別情報管理テーブル31を検索する
(S2)。決済要求(201)を行った販売店の識別情
報が、識別情報管理テーブル31に登録されていなかっ
た場合(S3でNの場合)には、ホストコンピュータ3
は販売店からの決済要求(201)を破棄し、販売店の
コンピュータ4に対して決済不履行を通知して処理を終
える(S9)。
【0019】販売店の識別情報が識別情報管理テーブル
31に登録されていた場合(S3でYの場合)には、ホ
ストコンピュータ3は決済要求(201)からカード利
用者の携帯端末2の電話番号を取り出して、携帯端末2
に電話をかけて、携帯端末2に対して販売店から請求さ
れている商品代金の金額、及び販売店の情報を送信して
決済要求(202)を行う(S4)。
【0020】カード利用者の携帯端末2は、ホストコン
ピュータ3から決済要求(202)を受け取ると(図6
のS31)、決済要求(202)から商品の金額と販売
店の情報を取り出して、携帯端末2の液晶画面に表示
し、カード利用者に対して決済要求を承認するか拒絶す
るかを促すメッセージを液晶画面に表示して、カード利
用者が携帯端末2のキー操作を行うのを待つ。カード利
用者が携帯端末2のキー操作を行って決済要求を拒絶し
た場合(S32でNの場合)、あるいは携帯端末2が液
晶画面に決済要求を承認するか拒絶するかを促すメッセ
ージを表示してから一定時間経過しても携帯端末2のキ
ー操作が行われなかった場合には、携帯端末2はホスト
コンピュータ3に対して決済要求拒絶応答を送信して
(S46)、ホストコンピュータ3との間の接続を切断
する。
【0021】ホストコンピュータ3は、カード利用者の
携帯端末2に対して決済要求205を送信してから、一
定時間内にカード利用者の携帯端末2から決済要求承認
応答を受信出来なかった場合(図4のS5でNの場
合)、販売店のコンピュータ4に対して決済不履行を通
知して処理を終了する(S9)。
【0022】カード利用者が携帯端末2のキー操作を行
って決済要求を承認した場合(図6のS32でYの場
合)は、携帯端末2はホストコンピュータ3に対して決
済要求承認応答を返す(S33)。
【0023】ホストコンピュータ3は、カード利用者の
携帯端末2に対して決済要求を送信してから一定時間以
内に携帯端末2から決済要求承認応答を受信した場合
(図4のS5でYの場合)、公開鍵暗号方式で暗号化を
行う際に使用する公開鍵(301)と秘密鍵(302)
の組を生成(203)して(S6)、カード利用者の携
帯端末2に公開鍵(301)を送信(204)する(S
7)。
【0024】カード利用者の携帯端末2に公開鍵(30
1)を送信してから一定時間以内に、カード利用者の携
帯端末2から暗号化されたカード情報を受信出来なかっ
た場合(S8でNの場合)には、ホストコンピュータ3
は、販売店のコンピュータ4に対して決済不履行を通知
して処理を終了する(S9)。
【0025】ホストコンピュータ3から公開鍵を受信
(204)したカード利用者の携帯端末2は(図6のS
34)、カードの読み取りを促すメッセージを作成し、
メッセージと公開鍵をケーブル接続されているカードリ
ーダ装置1に送る。携帯端末2からメッセージと公開鍵
を受信したカードリーダ装置の通信部15は、公開鍵を
暗号化部14のメモリに格納し、メッセージを表示部1
3に送って表示し、カード利用者がカードを読み取らせ
るのを待つ。カード情報読み取り部11でカード情報の
読み取り(205)を行うと(S35)、読み取られた
カード情報は暗号化部14に送られ、暗号化部のメモリ
に格納されている公開鍵を使って公開鍵暗合方式により
暗号化(206)される(S36)。暗号化部14によ
り暗号化されたカード情報は、通信部15を介して携帯
端末2に送られる。
【0026】ケーブル接続されているカードリーダ装置
1から暗号化されたカード情報を受信した携帯端末2
は、データ通信機能を使って暗号化されたカード情報を
ホストコンピュータ3に送信(207)する(S3
7)。
【0027】図3において、カード利用者の携帯端末2
から暗号化されたカード情報303を受信したホストコ
ンピュータ3は、暗号化されたカード情報303のコピ
ー304を作成してメモリに保存する。次にホストコン
ピュータ3は、カード利用者の携帯端末2に送った公開
鍵301に対応する秘密鍵302を使って、暗号化され
たカード情報303を復号化(208)して、平文化さ
れたカード情報305を得る(図4のS10)。次にホ
ストコンピュータ3は、平文化されたカード情報305
を公開鍵301で再度暗号化して暗号化されたカード情
報306を得る。このようにして暗号化されたカード情
報306と、カード利用者の携帯端末から送られた暗号
化されたカード情報のコピー304を比較する(S1
1)。
【0028】暗号化されたカード情報304と306が
一致しなかった場合(S12でNの場合)には、ホスト
コンピュータ3は、カード利用者の携帯端末2と販売店
のコンピュータ4の両方に決済不履行通知を送信して接
続を切断し、決済処理を終了する(S13)。
【0029】暗号化されたカード情報304と306が
一致した場合(S12でYの場合)には、ホストコンピ
ュータ3は、平文化したカード情報305をキーにし
て、カード利用者の情報管理テーブル32を検索する
(S14)。平文化されたカード情報305がカード利
用者の情報管理テーブル32に登録されていなかった場
合(S15でNの場合)には、ホストコンピュータ3
は、カード利用者の携帯端末2と販売店のコンピュータ
4の両方に決済不履行通知を送信して接続を切断し、決
済処理を終了する(S27)。
【0030】ホストコンピュータ3から決済不履行通知
を受信したカード利用者の携帯端末2は(図7のS38
でYの場合)、受信した決済不履行通知をケーブル接続
されているカードリーダ装置1に送信して、ホストコン
ピュータ3との間の接続を切断する。決済不履行通知を
受け取ったカードリーダ装置1は、暗号化部14のメモ
リに格納されている暗号化の為の公開鍵を破棄して(S
45)全ての処理を終了する。
【0031】平文化したカード情報305がカード利用
者の情報管理テーブル32に登録されていた場合(図5
のS15でYの場合)には、ホストコンピュータ3は、
平文化したカード情報305をメモリに保存して、カー
ド利用者の携帯端末2に対して暗証番号の入力要求を送
信(S16)して、カード利用者の携帯端末2からの応
答を待つ。
【0032】ホストコンピュータ3から暗証番号の入力
要求を受信(図7のS39)したカード利用者の携帯端
末2は、暗証番号の入力を促すメッセージを作成し、ケ
ーブル接続されているカードリーダ装置1に送る。携帯
端末2から暗証番号の入力を促すメッセージを受信した
カードリーダ装置1は、メッセージを表示部13に送っ
て表示し、カード利用者が暗証番号を入力するのを待
つ。入力部12により入力された暗証番号(205)は
暗号化部14に送られ、暗号化部14のメモリに格納さ
れている公開鍵を使って公開鍵暗合化方式により暗号化
(206)される(S41)。暗号化部14により暗号
化された暗証番号は、通信部15を介して携帯端末2に
送られる。
【0033】ケーブル接続されているカードリーダ装置
1から暗号化された暗証番号を受信した携帯端末2は、
データ通信機能を使って暗号化された暗証番号をホスト
コンピュータ3に送信(207)する(S42)。
【0034】ホストコンピュータ3は、カード利用者の
携帯端末2に暗証番号の入力要求を送信してから一定時
間以内に暗号化された暗証番号を受け取ることが出来な
かった場合(図5のS17でNの場合)、カード利用者
の携帯端末2と販売店のコンピュータ4の両方に対して
決済不履行通知を送信して(S27)、接続を切断し全
ての処理を終了する。
【0035】図3において、ホストコンピュータ3は、
カード利用者の携帯端末2に暗証番号の入力要求を送信
してから、一定時間以内にカード利用者の携帯端末2か
ら暗号化された暗証番号307を受信した場合(S17
でYの場合)、暗号化された暗証番号307のコピー3
08を作成してメモリに保存する。次にホストコンピュ
ータ3は、カード利用者の携帯端末2に送った公開鍵3
01に対応する秘密鍵302を使って、暗号化された暗
証番号307を復号化(208)して、平文化された暗
証番号309を得る(S18)。次にホストコンピュー
タ3は、平文化された暗証番号309を公開鍵301で
再度暗号化して暗号化された暗証番号310を得る。こ
のようにして暗号化された暗証番号310と、カード利
用者の携帯端末2から送られた暗号化された暗証番号の
コピー308を比較する(S19)。
【0036】暗号化された暗証番号310と、受信した
暗号化された暗証番号のコピー308が一致しなかった
場合(S20でNの場合)には、ホストコンピュータ3
は、カード利用者の携帯端末2と販売店のコンピュータ
4の両方に決済不履行通知を送信(S27)して接続を
切断し、決済処理を終了する。
【0037】暗号化された暗証番号310と、受信した
暗号化された暗証番号のコピー308が一致した場合
(S20でYの場合)には、ホストコンピュータ3は、
メモリに保存しておいた平文化したカード情報305
と、平文化された暗証番号309を使って、カード利用
者の情報管理テーブル32を検索する(S21)。管理
テーブル32からカード情報305に対応する暗証番号
を取り出し、平文化された暗証番号309と比較する。
【0038】管理テーブル32から取り出したカード情
報305に対応する暗証番号と、平文化された暗証番号
309が一致しなかった場合(S22でNの場合)に
は、ホストコンピュータ3は、カード利用者の携帯端末
2と販売店のコンピュータ4の両方に決済不履行通知を
送信(S27)して接続を切断し、決済処理を終了す
る。
【0039】管理テーブル32から取り出したカード情
報305に対応する暗証番号と、平文化された暗証番号
309が一致した場合(S22でYの場合)には、決済
処理(209)を行う(S23)。
【0040】決済処理が完了したら、ホストコンピュー
タ3は、カード利用者の携帯端末2と販売店のコンピュ
ータ4の両方に決済処理の完了通知(210、211)
を送信(S24)して接続を切断し(S25)、使用済
みになった公開鍵301、秘密鍵302の組、暗号化さ
れたカード情報303、304、306、平文化された
カード情報305、及び暗号化された暗証番号307、
308、310、平文化された暗証番号309を全て破
棄(213)して(S26)、全ての決済処理を終了す
る。
【0041】図2において、ホストコンピュータ3から
決済処理の完了通知(210)を受信したカード利用者
の携帯端末2は、決済処理の完了通知(210)をカー
ドリーダ装置1に送る。決済処理の完了通知を受信した
カードリーダ装置1は、暗号化部14のメモリに保存さ
れている公開鍵を破棄(212)して(図7のS4
5)、全ての決済処理を終了する。
【0042】図2において、ホストコンピュータ3から
決済処理の完了通知(211)を受信した販売店のコン
ピュータ4は、決済処理の完了を確認して全ての決済処
理を終了する。
【0043】
【発明の効果】以上説明したように、本発明によれば、
販売店に備え付けられているカードリーダ装置を利用す
ることなく決済処理を行うことが出来る。従って、IC
カードや磁気カードのように、カード情報の読み取り方
式の違うカードリーダ装置を販売店に設置する必要は無
くなる。
【0044】また、カード利用者のカード情報や暗証番
号を、販売店に対して秘匿したままでカード決済を行う
ことが出来るので、販売店に備え付けられているカード
リーダ装置に不正な改造が加えられていても、カード利
用者のカード情報や暗証番号が盗まれることはなくな
る。
【0045】また、カード利用者の携帯端末から送信さ
れる暗号化されたカード情報や暗証番号は、カードを発
行した信販会社あるいは銀行のホストコンピュータ内に
秘匿された秘密鍵によってのみ、元のカード情報及び暗
証番号に平文化することが出来るので、携帯端末から発
信される電波が盗聴されても、暗号化されたカード情報
や暗証番号を元のカード情報や暗証に復元することが出
来ない。従ってカード利用者の携帯端末から発信される
電波が盗聴されても、カード利用者のカード情報や暗証
番号が盗まれることはなくなる。
【0046】更に、ホストコンピュータによって配布さ
れる公開鍵は毎回異なるので、公開鍵を使ってカード情
報や暗証番号を暗号化した結果、生成される暗号化コー
ドは毎回異なるものになる。従って、一度使われた暗号
化コードでは決済処理を行うことが出来ないので、悪意
のある利用者が、他人の携帯端末から発信される暗号化
されたカード情報や暗証番号の情報を傍受・盗聴して、
次回のホストコンピュータとの接続時に携帯端末から盗
聴した暗号化されたカード情報や暗証番号の情報を送っ
ても、ホストコンピュータ側で持っている秘密鍵は更新
されているので、ホストコンピュータ側では復号化して
元のカード情報や暗証番号を得ることが出来ない。その
ため暗号化された他人のカード情報や暗証番号を盗聴し
ても、決済処理を行うことは出来ない。
【図面の簡単な説明】
【図1】本発明におけるカードリーダ装置及びカード情
報を管理するホストコンピュータの実施の形態を示すブ
ロック図。
【図2】本発明におけるカード決済処理の流れを示す説
明図。
【図3】本発明における暗号化されたカード情報及び暗
証番号を使った認証処理で使われるデータを示す概略
図。
【図4】本発明においてカード情報を管理するホストコ
ンピュータで実行される処理の流れを示すフローチャー
ト。
【図5】本発明においてカード情報を管理するホストコ
ンピュータで実行される処理の流れを示すフローチャー
ト。
【図6】本発明においてカード利用者の携帯端末及びカ
ードリーダ装置で実行される処理の流れを示すフローチ
ャート。
【図7】本発明においてカード利用者の携帯端末及びカ
ードリーダ装置で実行される処理の流れを示すフローチ
ャート。
【符号の説明】
1 カードリーダ装置 2 携帯端末 3 ホストコンピュータ 4 販売店のコンピュータ 5 ケーブル 6 公衆回線または専用線 7 公衆回線 11 カード情報読み取り部 12 入力部 13 表示部 14 暗号化部 15 通信部 31 販売店の識別情報管理テーブル 32 カード利用者の情報管理テーブル 301 公開鍵 302 秘密鍵 303,304,306 暗号化されたカード情報 305 平文化されたカード情報 307,308,310 暗号化された暗証番号 309 平文化された暗証番号
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 506 G06F 17/60 506 512 512 G06K 17/00 G06K 17/00 S G07F 7/10 G07F 7/10 G09C 1/00 660 G09C 1/00 660A H04L 9/08 H04L 9/00 601B 601F

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ケーブルにより携帯端末に接続されたカ
    ードリーダ装置であって、 カードの情報を読み取るカード情報読み取り部と、 暗証番号を入力するための入力部と、 前記カード情報読み取り部で読み取ったカード情報及び
    前記入力部から入力された暗証番号を暗号化する暗号化
    部と、 この暗号化部により暗号化されたカード情報及び暗証番
    号をケーブル接続された前記携帯端末に送信する通信部
    と、 操作を促すメッセージを表示する表示部と、を備えるこ
    とを特徴とするカードリーダ装置。
  2. 【請求項2】 前記暗号化部において公開鍵暗号化方式
    により暗号化を行うことを特徴とする請求項1記載のカ
    ードリーダ装置。
  3. 【請求項3】 前記暗号化部で暗号化を行う際に使用す
    る公開鍵を、前記通信部によりケーブル接続されている
    前記携帯端末を介して外部から受け取ることを特徴とす
    る請求項2記載のカードリーダ装置。
  4. 【請求項4】 請求項1に記載されたカードリーダ装置
    を用いた認証決済方法であって、 販売店の端末からカード発行元のホストコンピュータ
    に、カード利用者の携帯端末の電話番号、販売店の識別
    情報、商品の金額情報を通知し、 前記ホストコンピュータは、前記携帯端末から電話回線
    を介して前記カードリーダ装置で読み取ったカード情報
    及び暗証番号を受信し、 受信したカード情報及び暗証番号を使って認証を行うこ
    とを特徴とする認証決済方法。
  5. 【請求項5】 カード発行元のホストコンピュータか
    ら、前記カードリーダ装置に接続された前記携帯端末を
    介して、公開鍵暗号化方式による暗号化に用いる公開鍵
    を配布し、 前記カードリーダ装置の暗号化部で、前記カード情報及
    び暗証番号を前記配布された公開鍵を用いて暗号化する
    ことを特徴する請求項4記載の認証決済方法。
  6. 【請求項6】 前記暗号化部で使用する公開鍵を、認証
    決済処理の度に更新することを特徴する請求項5記載の
    認証決済方法。
JP2001052350A 2001-02-27 2001-02-27 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法 Pending JP2002259866A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001052350A JP2002259866A (ja) 2001-02-27 2001-02-27 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001052350A JP2002259866A (ja) 2001-02-27 2001-02-27 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法

Publications (1)

Publication Number Publication Date
JP2002259866A true JP2002259866A (ja) 2002-09-13

Family

ID=18912997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001052350A Pending JP2002259866A (ja) 2001-02-27 2001-02-27 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法

Country Status (1)

Country Link
JP (1) JP2002259866A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム
WO2008032821A1 (fr) * 2006-09-15 2008-03-20 Aplico System Co., Ltd. Procédé de transmission/réception de données
JP2008511067A (ja) * 2004-08-25 2008-04-10 エスケーテレコム株式会社 移動通信端末を用いた認証および決済システムと方法
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2011107994A (ja) * 2009-11-18 2011-06-02 Hitachi Consumer Electronics Co Ltd 決済システム
JP2012014272A (ja) * 2010-06-29 2012-01-19 Mitsubishi Ufj Nicos Co Ltd 決済システム及び決済方法
JP2012169751A (ja) * 2011-02-10 2012-09-06 Toshiba Tec Corp 情報処理システム、読取端末および処理端末
WO2015047020A1 (ko) * 2013-09-30 2015-04-02 정혜진 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법
JP2016071877A (ja) * 2014-09-23 2016-05-09 ソニー株式会社 電子銀行カードが使用された時の顧客モバイルデバイスへのメッセージ送信
JP2017524312A (ja) * 2014-05-08 2017-08-24 スクエア, インコーポレイテッド カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
WO2017208445A1 (ja) * 2016-06-03 2017-12-07 日立オムロンターミナルソリューションズ株式会社 自動取引システム及びその制御方法並びにカードリーダ
JP2019517699A (ja) * 2016-05-31 2019-06-24 ジニ カンパニー リミテッド カード決済システムおよび生体情報を用いるための方法
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US10878418B2 (en) 2016-09-30 2020-12-29 Square, Inc. Fraud detection in portable payment readers
US11379831B2 (en) 2014-05-08 2022-07-05 Block, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
JP2023092418A (ja) * 2021-12-21 2023-07-03 ヒヨン パク アプリケーション連動によるカード決済方法及びカード決済システム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム
JP2008511067A (ja) * 2004-08-25 2008-04-10 エスケーテレコム株式会社 移動通信端末を用いた認証および決済システムと方法
WO2008032821A1 (fr) * 2006-09-15 2008-03-20 Aplico System Co., Ltd. Procédé de transmission/réception de données
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4724107B2 (ja) * 2006-12-21 2011-07-13 レノボ・シンガポール・プライベート・リミテッド リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2011107994A (ja) * 2009-11-18 2011-06-02 Hitachi Consumer Electronics Co Ltd 決済システム
JP2012014272A (ja) * 2010-06-29 2012-01-19 Mitsubishi Ufj Nicos Co Ltd 決済システム及び決済方法
JP2012169751A (ja) * 2011-02-10 2012-09-06 Toshiba Tec Corp 情報処理システム、読取端末および処理端末
WO2015047020A1 (ko) * 2013-09-30 2015-04-02 정혜진 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법
KR20150036946A (ko) * 2013-09-30 2015-04-08 정혜진 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법
KR101616847B1 (ko) 2013-09-30 2016-04-29 정혜진 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법
JP2017524312A (ja) * 2014-05-08 2017-08-24 スクエア, インコーポレイテッド カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US11379831B2 (en) 2014-05-08 2022-07-05 Block, Inc. Establishment of a secure session between a card reader and a mobile device
US11893580B2 (en) 2014-05-08 2024-02-06 Block, Inc. Establishment of a secure session between a card reader and a mobile device
JP2018125876A (ja) * 2014-05-08 2018-08-09 スクエア, インコーポレイテッド カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
JP2016071877A (ja) * 2014-09-23 2016-05-09 ソニー株式会社 電子銀行カードが使用された時の顧客モバイルデバイスへのメッセージ送信
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
JP2019517699A (ja) * 2016-05-31 2019-06-24 ジニ カンパニー リミテッド カード決済システムおよび生体情報を用いるための方法
JPWO2017208445A1 (ja) * 2016-06-03 2018-11-22 日立オムロンターミナルソリューションズ株式会社 自動取引システム及びその制御方法並びにカードリーダ
WO2017208445A1 (ja) * 2016-06-03 2017-12-07 日立オムロンターミナルソリューションズ株式会社 自動取引システム及びその制御方法並びにカードリーダ
US10878418B2 (en) 2016-09-30 2020-12-29 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
JP2023092418A (ja) * 2021-12-21 2023-07-03 ヒヨン パク アプリケーション連動によるカード決済方法及びカード決済システム
JP7485711B2 (ja) 2021-12-21 2024-05-16 ヒヨン パク アプリケーション連動によるカード決済方法及びカード決済システム

Similar Documents

Publication Publication Date Title
US10325254B2 (en) Communication terminal and communication method using plural wireless communication schemes
CA2256881C (en) An automatic safe public communication system
US6877093B1 (en) System and method for secure provisioning and configuration of a transaction processing device
US8302173B2 (en) Providing a user device with a set of access codes
US7634804B2 (en) Information providing system and method thereof
JP3790032B2 (ja) 携帯端末機器を用いた認証決済方法及びその携帯端末機器
JP2002259866A (ja) 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20090307142A1 (en) Trusted service manager (tsm) architectures and methods
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
US20180308097A1 (en) Bankcard Password Protection Method and System
JP2004078553A (ja) カード決済システム、カード決済端末装置、カード決済データの暗号化方法、カード決済データの暗号化プログラム、および、カード決済データの暗号化プログラムを記憶した記憶媒体
JPWO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
WO2007132712A1 (ja) 特典データの配布システム、特典データの償還システム及びこれらのシステムにおけるデータ処理方法
JPWO2003025771A1 (ja) 認証端末装置、受付端末装置、認証サーバ、認証方法、及び認証システム
JP4480310B2 (ja) カード決済を行うためのコンピュータシステム
WO2001092982A2 (en) System and method for secure transactions via a communications network
JP2001119390A (ja) 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JPH10294727A (ja) データ照合方法
JP2024007701A (ja) 決済システム、端末装置、決済方法、及びプログラム
KR20000017947A (ko) Ssl기반의 신용정보보호를 위한 전자지불방법 및 그방법을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP2003244129A (ja) 携帯端末による電子署名システム
JP2003309553A (ja) 携帯端末を使用した暗号化情報送信システム
KR20010104390A (ko) 이동통신단말기를 이용한 신용카드 및 온-라인 금융거래 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050210