JP2002318903A - 認証方法、認証システムおよび認証ツール - Google Patents

認証方法、認証システムおよび認証ツール

Info

Publication number
JP2002318903A
JP2002318903A JP2001125608A JP2001125608A JP2002318903A JP 2002318903 A JP2002318903 A JP 2002318903A JP 2001125608 A JP2001125608 A JP 2001125608A JP 2001125608 A JP2001125608 A JP 2001125608A JP 2002318903 A JP2002318903 A JP 2002318903A
Authority
JP
Japan
Prior art keywords
authentication
customer
operation terminal
unique information
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001125608A
Other languages
English (en)
Inventor
Tsutomu Moriya
勉 守屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
UFJ Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UFJ Bank Ltd filed Critical UFJ Bank Ltd
Priority to JP2001125608A priority Critical patent/JP2002318903A/ja
Publication of JP2002318903A publication Critical patent/JP2002318903A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 (修正有) 【課題】カードとは異なる認証ツールを用いて、顧客の
利便性と認証のセキュリティレベルとの両立を図り得る
新規な認証手法を提供する。 【解決手段】顧客毎に個別に発行されたバンクカード2
0を用いて、顧客がATM10より取引者に取引きを申
し入れる際に、セキュアチップ30を認証ツールとして
用いた認証を行う。このセキュアチップ30は、バンク
カード20とは異なる認証ツールであって、常備性を有
する物品に取付けられている。ホストコンピュータ40
は、バンクカード20を用いた認証とは別個の認証を行
う必要があると判断した場合、セキュアチップ30への
アクセスをATM10に指示する。ATM10は、セキ
ュアチップ30に格納され、セキュアチップ30毎に個
別に付与されたSC固有情報に基づいた認証を行うため
に、非接触のデータキャリアシステムを介して、セキュ
アチップ30にアクセスする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、顧客操作端末との
間で非接触のデータキャリアシステムによるデータ伝送
が可能な、カード以外の認証ツールを用いた認証手法に
関する。
【0002】
【従来の技術】従来より、顧客と取引者(例えば金融機
関)との間における都度取引きでは、顧客より申し入れ
られた取引きを開始する条件として、カード(磁気スト
ライプカードやICカード)および暗証番号に基づいた
認証が行われている。しかしながら、昨今、カードの盗
難時に暗証番号までもが盗用されて金品が引き出される
被害が生じており、認証の一層の強化が望まれている。
しかしながら、認証のセキュリティレベルを強化するほ
ど顧客の手続や手順が煩雑になる傾向があるため、顧客
の利便性と認証のセキュリティレベルとの両立は容易で
はない。
【0003】特開2000−215172号公報には、
使用者の生体情報を用いて、情報機器の使用者を認証す
る手法が開示されている。具体的には、まず、情報機器
の使用を希望する者は、真正な使用者であることを特定
可能な指紋情報とパスワードとが格納されたカードをカ
ードリーダに挿入する。つぎに、その者は、パスワード
を入力するとともに、指紋読取装置を介して自己の指紋
を読み取らせる。認証システムは、入力されたパスワー
ドおよび読み取った指紋を、カードより読み出した情報
と照合することにより、使用しようとする者が真正な使
用者であるか否かの認証を行う。
【0004】また、特開2000−48141号公報に
は、遠隔型ICカードや低価格ICカードのような、C
PUを内蔵しておらず、暗号処理能力が低いカードに対
する不正アクセスを防止する認証手法が開示されてい
る。ICカード内に端末認証用のテーブルを予め格納し
ておく。このテーブルは、ICカード固有のIDと、こ
のIDを固有の鍵で暗号化した結果とで構成されてい
る。端末側からの暗号文を受信した場合、ICカード
は、暗号文を格納されてテーブルと比較することにより
認証を行う。この認証プロセスでは、ICカード側に暗
号機能を設ける必要がないため、CPUを内蔵しないI
Cカードでも、テーブル参照等の簡単な機能を論理回路
で構成すれば認証を行うことができる。
【0005】
【発明が解決しようとする課題】本発明の目的は、顧客
の利便性と認証のセキュリティレベルとの両立を図り得
る新規な認証手法を提供することである。
【0006】
【課題を解決するための手段】第1の発明は、顧客毎に
個別に発行されたカードを用いて、顧客が顧客操作端末
より取引者に取引きを申し入れる際に、カードとは異な
る認証ツールであって、常備性を有する物品に取付けら
れた認証ツールを用いて行われる認証方法において、ホ
ストコンピュータは、顧客操作端末を介して申し入れら
れた取引きに関して、カードを用いた認証とは別個の認
証を行う必要があるか否かを判断する第1のステップ
と、ホストコンピュータは、別個の認証を行う必要があ
ると判断した場合、認証ツールへのアクセスを顧客操作
端末に指示する第2のステップと、顧客操作端末は、認
証ツールへのアクセス指示を受けた場合、認証ツールに
格納され、認証ツール毎に個別に付与された固有情報に
基づいた認証を行うために、非接触のデータキャリアシ
ステムを介して、認証ツールにアクセスする第3のステ
ップとを有する認証方法を提供する。
【0007】ここで、第1の発明において、顧客操作端
末は、非接触のデータキャリアシステムを介して、認証
ツールより受信した固有情報をホストコンピュータに転
送する第4のステップと、ホストコンピュータは、顧客
操作端末より転送された固有情報を、ホストコンピュー
タ側に予め設定され、取引きを申し入れた顧客に関する
固有情報と比較することにより、別個の認証を行う第5
のステップとをさらに設けてもよい。
【0008】また、第1の発明において、第2のステッ
プは、ホストコンピュータ側に予め設定され、取引きを
申し入れた顧客に関する固有情報を顧客操作端末に送信
するステップを含んでいてもよい。この場合、顧客操作
端末は、非接触のデータキャリアシステムを介して、認
証ツールより受信した固有情報を、ホストコンピュータ
より受信した固有情報と比較することにより、別個の認
証を行う第6のステップをさらに設けることが好まし
い。
【0009】また、第1の発明において、第2のステッ
プは、ホストコンピュータ側に予め設定され、取引きを
申し入れた顧客に関する固有情報を顧客操作端末に送信
するステップを含み、第3のステップは、ホストコンピ
ュータより受信した固有情報を、非接触のデータキャリ
アシステムを介して、認証ツールに送信するステップを
含んでいてもよい。この場合、認証ツールは、顧客操作
端末より受信した固有情報を、認証ツールに格納された
固有情報と比較することにより、別個の認証を行う第7
のステップをさらに設けることが好ましい。
【0010】第2の発明は、顧客毎に個別に発行された
カードを用いて、顧客からの取引きの申し入れを受け付
ける顧客操作端末と、顧客操作端末との間において、ネ
ットワークを介した情報伝達が可能なホストコンピュー
タと、ホストコンピュータがアクセス可能な取引元帳デ
ータベースとを有する認証システムを提供する。ここ
で、ホストコンピュータは、取引元帳データベースを参
照して、顧客操作端末を介して申し入れられた取引きに
関して、カードを用いた認証とは別個の認証を行う必要
があるか否かを判断する。また、ホストコンピュータ
は、別個の認証を行う必要があると判断した場合、カー
ドとは異なる認証ツールへのアクセスを顧客操作端末に
指示する。また、顧客操作端末は、認証ツールへのアク
セス指示を受けた場合、認証ツールに格納され、認証ツ
ール毎に個別に付与された固有情報に基づいた認証を行
うために、認証ツールにアクセスする。この認証ツール
は、顧客が携行している物品に取付けられており、顧客
操作端末との間で非接触のデータキャリアシステムによ
る情報伝達が可能である。
【0011】ここで、第2の発明において、顧客操作端
末は、非接触のデータキャリアシステムを介して、認証
ツールより受信した固有情報をホストコンピュータに転
送してもよい。この場合、ホストコンピュータは、顧客
操作端末より転送された固有情報を、ホストコンピュー
タ側に予め設定され、取引きを申し入れた顧客に関する
固有情報と比較することにより、別個の認証を行っても
よい。
【0012】また、第2の発明において、ホストコンピ
ュータは、ホストコンピュータ側に予め設定され、取引
きを申し入れた顧客に関する固有情報を顧客操作端末に
送信してもよい。この場合、顧客操作端末は、非接触の
データキャリアシステムを介して、認証ツールより受信
した固有情報を、ホストコンピュータより受信した固有
情報と比較することにより、別個の認証を行うことが好
ましい。
【0013】また、第2の発明において、ホストコンピ
ュータは、ホストコンピュータ側に予め設定され、取引
きを申し入れた顧客に関する固有情報を顧客操作端末に
送信してもよい。この場合、顧客操作端末は、非接触の
データキャリアシステムを介して、ホストコンピュータ
より受信した固有情報を認証ツールに送信することによ
り、認証ツールに別個の認証を依頼し、認証ツールにお
いて行われた別個の認証の認証結果を受信することが好
ましい。
【0014】第3の発明は、顧客毎に個別に発行された
カードを用いて、顧客が顧客操作端末より取引者に取引
きを申し入れる際に、カードを用いた認証とは異なる認
証を行うために発行され、常備性を有する物品に取付け
られる認証ツールにおいて、顧客操作端末との間で、非
接触のデータキャリアシステムによるデータの送受信を
行うアンテナと、アンテナを介して受信した電波に基づ
き、内部駆動用の電源を発生する電源回路と、認証ツー
ル毎に個別に付与され、顧客が申し入れた取引きに関し
て、カードを用いた認証とは別個の認証を行うために必
要な固有情報を記憶したメモリと、顧客操作端末側から
要求を受けた場合、メモリに記憶された固有情報を読み
出すとともに、この固有情報をアンテナを介して送信す
る制御を行う制御部とを有する。
【0015】
【発明の実施の形態】以下、顧客と取引きを行う取引者
である銀行(金融機関)を例に、本実施形態に係る認証
スキームを説明する。図1は、認証ツールとしてセキュ
アチップ(以下、適宜「SC」という)を用いた認証シ
ステムの全体構成図である。銀行に口座を開設している
顧客は、顧客操作端末の一形態であるATM10より、
銀行に対して取引き(例えば、口座出金等)の申し入れ
を行う。バンクカード20は、銀行側が申し入れた取引
きに関する通常認証を行う際に必要となる認証ツールで
あり、例えば、磁気ストライプカードやICカードが挙
げられる。このバンクカード20は、顧客毎に個別に発
行され、その所有者である顧客に関する情報が記憶され
ている。顧客は、都度取引きの申し入れを行う度にバン
クカード20をATM10の挿入口に挿入する。
【0016】セキュアチップ30は、顧客毎に個別に発
行された認証ツール(バンクカード20とは異なる)で
あり、通常認証とは別個のセキュアチップ30を用いた
認証(以下、「SC認証」という)を行う際に必要とな
る。本実施形態において、セキュアチップ30は、電子
情報を記憶可能で小型なワンチップデバイスであって、
後述する非接触データキャリアシステムによって、AT
M10側との間でアンテナを介したデータ伝送が可能で
ある。このチップ30は、SC認証では不可欠なツール
であるため常時携行性が要求される。このような要求に
鑑み、顧客が携行するのに負担が少ない常備性を有する
物品(すなわち、ネックレス,ペンダント,ブレスレッ
ト,ブローチ等の装飾品やバッチ,キーホルダー,腕時
計,携帯ストラップ等の装着品)に貼り付け、または埋
め込んだ形態(内蔵)でセキュアチップ30が取付けら
れている。なお、携帯電話、PDF、電子腕時計、電子
歩行距離測定器といった常備性を有する電子的な物品に
内蔵されている既存の電子チップにセキュアチップ30
のとしての機能を持たせることも可能である。なお、携
帯電話等にセキュアチップ30を内蔵する場合には、携
帯電話のアンテナをセキュアチップ30のアンテナとし
て共用することも可能である。この場合にはATM10
側にアンテナを設ける必要はなく、かつ、携帯電話自体
が電源を有しているため都合がよい。
【0017】銀行の各種業務を管理または運営するホス
トコンピュータ40は、CPU,ROM,RAM,通信
装置および記憶装置等を主体に構成された一般的なコン
ピュータである。このコンピュータ40は、専用回線等
によるネットワークを介して、ATM10との間で相互
に情報伝達が可能であるとともに、取引元帳データベー
スを格納した磁気ディスク装置(HDD)等の記憶装置
50にアクセス可能である。取引元帳データベースは、
個々の顧客との取引きを一元的に管理するためのデータ
ベースである。このデータベースは、単一のデータベー
スで実現してもよいが、互いに関連付けられた(リンク
した)複数のデータベースで実現してもよい。
【0018】取引元帳データベースは、顧客毎に個別の
顧客IDが付与されたレコード群で構成されており、個
々のレコードには、「口座情報」,「預金者情報」,
「暗証番号」,「セキュアチップ発行の有無」,「セキ
ュアチップ固有情報」等が記述されており、それらの情
報は互いに関連付けられている。ここで、「口座情報」
は、取引支店の店舗番号に相当する支店番号,預金種目
等を区別する業務コード,口座番号等を含む。「預金者
情報」は、個々の預金者を特定する情報であり、預金者
の氏名や住所等を含む。「暗証番号」は、都度取引が申
し入れられた際の必須認証である通常認証を行うのに必
要なパスワードである。また、「セキュアチップ発行の
有無」は、その顧客に対してセキュアチップ30が発行
されているか否かを示している。セキュアチップ30
は、SC認証付の都度取引きを希望する顧客のみが所有
する認証ツールである。「セキュアチップ固有情報」は
発行したセキュアチップ30毎に個別に付与される固有
情報(暗証鍵またはID)である。本実施形態では、セ
キュアチップ30が発行された顧客に対しては、個々の
都度取引きに際して、通常認証に続く形態でSC認証で
行われる。なお、SC認証は、都度取引きの取引内容に
拘わらず一律に実行してもよいが、取引内容に応じて実
行するようにしてもよい。この場合、取引元帳データベ
ースに「取引条件」を追加して、このフィールドにSC
認証を行う取引条件(SC認証の実行条件)を記述して
おけばよい。例えば、顧客の意志によって、「ATMに
よる100万円以上の出金」という取引条件が設定され
ているならば、100万円以上の金額の口座出金がAT
M10より申し入れられた場合にSC認証が行われる。
なお、取引元帳データベースには、上記フィールド以外
にも、取引き履歴等のフィールドも有している。
【0019】セキュアチップ30は、ATM10側との
間におけるデータ伝送は、非接触のデータキャリアシス
テム(RFID;Radio Frequency Identification Sys
tem)を介して行われる。このデータキャリアシステム
は、ATM10側の質問器とセキュアチップ30に相当
する応答器とで構成されており、両者の間における電波
や電磁波の送受信によって非接触でデータ転送(データ
キャリア)を行う。既に実用化されている商取引におけ
る非接触型ICカードは、このシステムの応答器として
最もよく知られている。非接触型ICカード(応答器)
としては、密着型(ISO/IEC10536)、近接
型(ISO/IEC14443)、近傍型(ISO/I
EC15693)、マイクロ波型があるが、いずれの形
態でセキュアチップ30を構成してもよい。応答器に
は、LSIチップ、コンデンサ、巻線コイル等が実装さ
れており、リーダー・ライタ装置(質問器)との間にお
けるデータ伝送は、電磁誘導方式により行われる。ま
た、応答器の一種として、ICカードではなく、ICタ
グとして、キーホルダーやボタン等も開発・実用化され
ている。応答器は、質問器から発信される電波による電
磁誘導作用によって内部に実装されているLSI等に電
源が供給されるため、応答器自身が電源を持つ必要がな
いという優れたメリットがある。
【0020】図2は、ATM10側の質問器11のブロ
ック構成図である。質問器11は、巻き線コイル等のコ
イルアンテナ12、質問器制御部13およびインターフ
ェース部14を主体に構成されている。インターフェー
ス部14を介してATM10の処理部より信号が入力し
た場合、質問器制御部13は、入力信号を電波に変換す
るとともに、コイルアンテナ12より電波を発信する制
御を行う。一方、コイルアンテナ12が応答器であるセ
キュアチップ30側より電波を受信した場合、質問器制
御部13は、この電波を信号に変換するとともに、イン
ターフェース部14を介してATM10側の処理部に信
号を出力する制御を行う。
【0021】質問器11を構成するコイルアンテナ12
の好ましい実装形態としては、以下の3つが考えられ
る。第1は、図3に示すように、バンクカード20にア
クセスするためにATM10が備えるカードリーダ15
にコイルアンテナ12を実装し、カードリーダ15より
電源を供給する。この構成では、バンクカード30の改
変は不要である反面、カードリーダ15に追加機能を設
ける必要があるため、他行ATMではSC認証を行えな
いという不都合がある。第2は、図4に示すように、バ
ンクカード20自身にコイルアンテナ12を実装し、A
TM10側よりコイルアンテナ12を直接制御する。必
要な電源はカードリーダ側より供給する。この構成で
は、バンクカード20のコストアップは生じるものの、
ATM側における互換性の確保が容易になる。第3は、
図5に示すように、バンクカード20自身にコイルアン
テナ12を実装し、内蔵されたCPU21によりコイル
アンテナ12を制御する。必要な電源はカードリーダ側
より供給する。この構成では、図4の場合よりもバンク
カード20のコストが上昇するが、ATM側における互
換性の確保が一層容易になる。
【0022】図6は、応答器に相当するセキュアチップ
30のブロック構成図である。セキュアチップ30は、
コイルアンテナ31、電源回路32、応答用IC33を
主体に構成されている。応答用IC33は、所定の情報
を記憶する書き換え不可能なメモリ34(ROM)を含
んでいるが、応答用IC33とは別体でメモリ34を設
けてもよい。メモリ34には、セキュアチップ30の固
有情報(SC固有情報)が記憶されている。真正な顧客
が保有するセキュアチップ30に格納されたSC固有情
報は、取引元帳データベースに記述されたその顧客に関
する「SC固有情報」と一致する。また、応答用IC3
3内に集積された回路は、メモリ34中に記憶された情
報(SC固有情報)にアクセスするための制御部として
機能する。コイルアンテナ31は、巻線コイル等で構成
されており、質問器11との間で、電磁誘導方式による
データ伝送を行う。電源回路32は、コンデンサ等によ
り構成されており、コイルアンテナ31において生じた
電磁誘導による電流を整流し、所定の電源電圧を応答用
IC33に供給する。応答用IC33は、電源回路32
から供給される電源によって起動することで、質問器1
1との間におけるデータ伝送が可能となる。
【0023】図7は、本実施形態に係る取引きの手順を
示すフローチャートである。まず、ATM10は、取引
きを申し入れる顧客(真正な顧客でないかもしれない)
が挿入口より挿入したバンクカード20に記録された顧
客情報を読み取るとともに(ステップ1)、顧客に対し
て暗証番号・取引内容の入力を促す(ステップ2)。顧
客が入力した暗証番号や取引内容は、バンクカード20
より読み出された顧客情報とともに、ホストコンピュー
タ40に送信される(ステップ3)。
【0024】ホストコンピュータ40は、ATM10よ
り顧客情報・暗証番号等を受信すると(ステップ4)、
今回申し入れられた取引きに関する通常認証処理を一律
に行う(ステップ5)。この認証処理では、まず、顧客
IDに基づいて、記憶装置50に格納された取引元帳デ
ータベースを検索し、その顧客に関するレコードを「対
象レコード」として抽出する。つぎに、この対象レコー
ドに記述された「暗証番号」と、取引きの申し入れに際
して顧客が入力した暗証番号とを比較して、認証の一致
/不一致を判断する。ここで、認証一致の場合、セキュ
アチップ30を発行していない顧客に関しては、今回申
し入れられた取引きを許可するとともに、取引元帳デー
タベースを更新して、その顧客に関する取引履歴の更新
が行われる。これに対して、認証が一致しても、セキュ
アチップ30を発行している顧客に関しては、このステ
ップ5では取引元帳データベースの更新等は行わない。
この場合の更新処理は、続くセキュアチップ30を用い
た認証の実行を前提として、後のステップにおいて行わ
れる。
【0025】つぎに、ホストコンピュータ40は、セキ
ュアチップ30による認証(以下、「SC認証」とい
う)を行う必要があるか否かを判断する(ステップ
6)。この判断は、対象レコードに記述された「SC発
行の有無」を参照することにより行われる。SC認証を
行う必要があると判断した場合、ホストコンピュータ4
0は、セキュアチップ30に対するアクセス指示を必要
情報としてATM10に送信する(ステップ7)。
【0026】これに対して、SC認証を行う必要がない
と判断した場合、ホストコンピュータ40は、セキュア
チップ30へのアクセスを指示することなく、今回申し
入れられた取引きの可否を指示する旨の必要情報をAT
M10に送信する(ステップ8)。具体的には、通常認
証で認証一致が得られた場合には、今回申し入れられた
取引きを許可する(例えば出金許可)。また、通常認証
で認証不一致の場合には、顧客に対して暗証番号の再入
力を促すといったエラー指示を送信する。
【0027】ATM10は、ステップ7またはステップ
8の必要情報を受信すると(ステップ9)、ホストコン
ピュータ40よりセキュアチップ30へのアクセス指示
を受けているかか否かを判断する(ステップ10)。こ
のアクセス指示を受けていない場合、ATM10は、取
引可否の指示に応じた取引処理(出金処理やエラー処理
等)を実行し(ステップ20)、処理結果をホストコン
ピュータ40に返した上で処理を終了する。これに対し
て、セキュアチップ30へのアクセス指示を受けている
場合には、ATM側コイルアンテナ12からアクセス信
号を電波で発信する(ステップ11)。
【0028】セキュアチップ側コイルアンテナ31が上
記電波を受信すると(ステップ12)、応答用IC33
は、チップ30内のメモリ34に格納されたSC固有情
報を読み出す(ステップ13)。読み出されたSC固有
情報は、コイルアンテナ31よりATM10側に向けて
電波で発信される(ステップ14)。
【0029】上記SC固有情報をコイルアンテナ12よ
り受信すると(ステップ15)、ATM10は、このS
C固有情報をホストコンピュータ40に転送する。
【0030】ホストコンピュータ40は、ATM10よ
り転送されたSC固有情報を受信すると(ステップ1
6)、SC認証処理を行う(ステップ17)。この認証
処理では、記憶装置50に格納された取引元帳データベ
ースを検索し、対象レコードに記述された「SC固有情
報」と、セキュアチップ30より読み出されたSC固有
情報とを比較して、認証の一致/不一致を判断する。認
証一致の場合には、今回申し入れられた取引きを許可
し、取引元帳データベースにおける取引履歴の更新等が
行われる。これに対して、認証不一致の場合にはエラー
指示が行われる。そして、ホストコンピュータ40は、
取引可否の指示をATM10に対して送信する(ステッ
プ18)。
【0031】ATM10は、取引可否の指示を受信する
と(ステップ19)、その指示に応じた取引処理(出金
処理やエラー処理等)を実行し(ステップ20)、処理
結果をホストコンピュータ40に返した上で処理を終了
する。
【0032】このように、本実施形態では、バンクカー
ド20と暗証番号とのセットを保持していても、セキュ
アチップ30が取付けられた物品を携行していない限り
取引きを許可しない。つまり、バンクカード20を保持
しているのみならず、セキュアチップ30をも携行して
いる者のみが真正な顧客とみなされ、取引きが許可され
る。したがって、バンクカード20の盗用や偽造バンク
カードによる不正取引きを有効に防止することが可能と
なり、バンクカード20のみによる認証よりもセキュリ
ティを強化することが可能となる。また、上述したよう
に、この認証で用いられるセキュアチップ30は、常備
性を有する物品に取付けられているため、その携行に煩
わしさを感じさせることもない。したがって、顧客の利
便性を損なうことなく、高度なセキュリティレベルを確
保することができる。なお、1個のセキュアチップ30
を複数のバンクカード20で共用すれば、これらのバン
クカード20を用いた取引きの安全性の確保を同時に実
現できる。
【0033】(第2の実施形態)上述した第1の実施形
態では、セキュアチップ30を用いたSC認証をホスト
コンピュータ40で行っていた。これに対して、本実施
形態は、SC認証をATM10で行う点に特徴がある。
図8は、第2の実施形態に係る取引きの手順を示すフロ
ーチャートである。なお、図7のフローチャートと同じ
手順については、同一のステップ番号を付してここでの
説明を省略するとともに、本実施形態で修正される手順
についてはステップ番号の後に添字aを付ける。
【0034】ホストコンピュータ40がSC認証が必要
と判断した場合(ステップ6での判定結果=「Ye
s」)、セキュアチップ30に対するアクセス指示と共
に、取引元帳データベースで一元的に管理されている
「SC固有情報」もATM10に送信する(ステップ7
a)。ATM10は、上記「SC固有情報」をホストコ
ンピュータ40より受信するとともに(ステップ9
a)、自己のメモリ34に格納されたSC固有情報を非
接触のデータキャリアシステムを介して受信する(ステ
ップ15a)。そして、ATM10は、セキュアチップ
30より読み出されたSC固有情報を、取引元帳データ
ベースに記述された「SC固有情報」と比較することに
より、SC認証の一致/不一致を判断する(ステップ3
0)。
【0035】本実施形態によれば、第1の実施形態と同
様に、顧客の利便性と認証のセキュリティレベルとの両
立を図ることができる。また、ホストコンピュータ40
で行っていたSC認証をATM10で行うため、両者間
のの通信回数を減らすことができ、ホストコンピュータ
40の負担軽減を図ることができる。
【0036】(第3の実施形態)本実施形態は、SC認
証をセキュアチップ30で行う点に特徴がある。図9
は、第3の実施形態に係る取引きの手順を示すフローチ
ャートである。なお、図7および図8のフローチャート
と同じ手順については、同一のステップ番号を付してこ
こでの説明を省略するとともに、本実施形態で修正され
る手順についてはステップ番号の後に添字bを付ける。
【0037】セキュアチップ30へのアクセス指示を受
けている場合(ステップ10での判定結果=「Ye
s」)、ATM10は、アクセス信号と共に、ホストコ
ンピュータ40より受信した「SC固有情報」もセキュ
アチップ10に送信する(ステップ11b)。セキュア
チップ30は、「SC固有情報」をATM10側より受
信するとともに(ステップ12b)、自己のメモリ34
に格納されたSC固有情報を読出し(ステップ13)、
両情報の一致判定をSC認証処理として行う(ステップ
40)。この認証結果は、コイルアンテナ31よりAT
M10側に向けて電波で発信される(ステップ14
b)。
【0038】この認証結果をコイルアンテナ12より受
信すると(ステップ15b)、ATM10は、認証結果
に応じた取引処理を行うとともに(ステップ20b)、
処理結果をホストコンピュータ40に返した上で処理を
終了する。
【0039】本実施形態によれば、上述した各実施形態
と同様に、顧客の利便性と認証のセキュリティレベルと
の両立を図ることができる。また、ホストコンピュータ
40で行っていたSC認証をセキュアチップ30で行う
ため、両者間のの通信回数を減らすことができ、ホスト
コンピュータ40の負担軽減を図ることができる。
【0040】なお、上述した各実施形態は、銀行のAT
M10を用いた認証スキームに関して説明した。しかし
ながら、本発明は、これに限定されるものではなく、様
々な顧客操作端末に対して適用することが可能である。
例えば、デビットカードを使用するデビット端末、モン
デックス等のように電子マネーカードを使用する電子マ
ネー端末、クレジットカードを使用するクレジット端末
等においても同様の認証を行うことできる。さらに、非
接触型の電子定期券を使用したシステム等にも適用可能
である。
【0041】また、上述した実施形態の機能を実現する
コンピュータプログラムを記録した記録媒体を、図1に
示したホストコンピュータ40に対して供給してもよ
い。この場合、このコンピュータ40において、記録媒
体に格納されたコンピュータプログラムを読み取り実行
することによって、本発明の目的を達成することができ
る。したがって、記録媒体から読み取られたコンピュー
タプログラム自体が本発明の新規な機能を実現するた
め、そのプログラムを記録した記録媒体が本発明を構成
する。コンピュータプログラムを記録した記録媒体とし
ては、例えば、CD−ROM、フロッピー(登録商標)
ディスク、ハードディスク、メモリカード、光ディス
ク、DVD−ROM、DVD−RAM等が挙げられる。
また、上述した実施形態の機能を実現するコンピュータ
プログラム自体も新規な機能を有している。
【0042】
【発明の効果】本発明によれば、携行性を有する物品に
取付けられた認証ツールを用いて、取引きに関する認証
を行うので、顧客の利便性を阻害することなく、申し入
れられた取引きに関する認証のセキュリティレベルの向
上を図ることができる。
【図面の簡単な説明】
【図1】セキュアチップを用いた認証システムの全体構
成図
【図2】ATM側の質問器のブロック構成図
【図3】カードリーダに実装されたコイルアンテナの説
明図
【図4】バンクカードに実装されたコイルアンテナの説
明図
【図5】バンクカードに実装されたコイルアンテナの説
明図
【図6】セキュアチップのブロック構成図
【図7】第1の実施形態に係る取引きの手順を示すフロ
ーチャート
【図8】第2の実施形態に係る取引きの手順を示すフロ
ーチャート
【図9】第3の実施形態に係る取引きの手順を示すフロ
ーチャート
【符号の説明】
10 ATM、 11 質問器、 12 コイルアンテナ、 13 質問器制御部、 14 インターフェース部、 15 カードリーダ、 20 バンクカード、 21 CPU、 30 セキュアチップ、 31 コイルアンテナ、 32 電源回路、 33 応答用IC、 34 メモリ、 40 ホストコンピュータ、 50 記憶装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 H04L 9/00 673E 19/10 G06K 19/00 R H04L 9/32 H

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】顧客毎に個別に発行されたカードを用い
    て、顧客が顧客操作端末より取引者に取引きを申し入れ
    る際に、前記カードとは異なる認証ツールであって、常
    備性を有する物品に取付けられた認証ツールを用いて行
    われる認証方法において、 ホストコンピュータは、前記顧客操作端末を介して申し
    入れられた取引きに関して、前記カードを用いた認証と
    は別個の認証を行う必要があるか否かを判断する第1の
    ステップと、 前記ホストコンピュータは、前記別個の認証を行う必要
    があると判断した場合、前記認証ツールへのアクセスを
    前記顧客操作端末に指示する第2のステップと、 前記顧客操作端末は、前記認証ツールへのアクセス指示
    を受けた場合、前記認証ツールに格納され、前記認証ツ
    ール毎に個別に付与された固有情報に基づいた認証を行
    うために、非接触のデータキャリアシステムを介して、
    前記認証ツールにアクセスする第3のステップとを有す
    ることを特徴とする認証方法。
  2. 【請求項2】前記顧客操作端末は、非接触のデータキャ
    リアシステムを介して、前記認証ツールより受信した前
    記固有情報を前記ホストコンピュータに転送する第4の
    ステップと、 前記ホストコンピュータは、前記顧客操作端末より転送
    された前記固有情報を、前記ホストコンピュータ側に予
    め設定され、取引きを申し入れた顧客に関する前記固有
    情報と比較することにより、前記別個の認証を行う第5
    のステップとをさらに有することを特徴とする請求項1
    に記載された認証方法。
  3. 【請求項3】前記第2のステップは、前記ホストコンピ
    ュータ側に予め設定され、取引きを申し入れた顧客に関
    する前記固有情報を前記顧客操作端末に送信するステッ
    プを含み、 前記顧客操作端末は、非接触のデータキャリアシステム
    を介して、前記認証ツールより受信した前記固有情報
    を、前記ホストコンピュータより受信した前記固有情報
    と比較することにより、前記別個の認証を行う第6のス
    テップをさらに有することを特徴とする請求項1に記載
    された認証方法。
  4. 【請求項4】前記第2のステップは、前記ホストコンピ
    ュータ側に予め設定され、取引きを申し入れた顧客に関
    する前記固有情報を前記顧客操作端末に送信するステッ
    プを含み、 前記第3のステップは、前記ホストコンピュータより受
    信した前記固有情報を、非接触のデータキャリアシステ
    ムを介して、前記認証ツールに送信するステップを含
    み、 前記認証ツールは、前記顧客操作端末より受信した前記
    固有情報を、前記認証ツールに格納された前記固有情報
    と比較することにより、前記別個の認証を行う第7のス
    テップをさらに有することを特徴とする請求項1に記載
    された認証方法。
  5. 【請求項5】認証システムにおいて、 顧客毎に個別に発行されたカードを用いて、顧客からの
    取引きの申し入れを受け付ける顧客操作端末と、 前記顧客操作端末との間において、ネットワークを介し
    た情報伝達が可能なホストコンピュータと、 前記ホストコンピュータがアクセス可能な取引元帳デー
    タベースとを有し、 前記ホストコンピュータは、前記取引元帳データベース
    を参照して、前記顧客操作端末を介して申し入れられた
    取引きに関して、前記カードを用いた認証とは別個の認
    証を行う必要があるか否かを判断するとともに、前記別
    個の認証を行う必要があると判断した場合、前記カード
    とは異なる認証ツールへのアクセスを前記顧客操作端末
    に指示し、 前記顧客操作端末は、前記認証ツールへのアクセス指示
    を受けた場合、前記認証ツールに格納され、前記認証ツ
    ール毎に個別に付与された固有情報に基づいた認証を行
    うために、前記認証ツールにアクセスし、 前記認証ツールは、顧客が携行している物品に取付けら
    れており、前記顧客操作端末との間で非接触のデータキ
    ャリアシステムによる情報伝達が可能であることを特徴
    とする認証システム。
  6. 【請求項6】前記顧客操作端末は、非接触のデータキャ
    リアシステムを介して、前記認証ツールより受信した前
    記固有情報を前記ホストコンピュータに転送し、 前記ホストコンピュータは、前記顧客操作端末より転送
    された前記固有情報を、前記ホストコンピュータ側に予
    め設定され、取引きを申し入れた顧客に関する前記固有
    情報と比較することにより、前記別個の認証を行うこと
    を特徴とする請求項5に記載された認証システム。
  7. 【請求項7】前記ホストコンピュータは、前記ホストコ
    ンピュータ側に予め設定され、取引きを申し入れた顧客
    に関する前記固有情報を前記顧客操作端末に送信し、 前記顧客操作端末は、非接触のデータキャリアシステム
    を介して、前記認証ツールより受信した前記固有情報
    を、前記ホストコンピュータより受信した前記固有情報
    と比較することにより、前記別個の認証を行うことを特
    徴とする請求項5に記載された認証システム。
  8. 【請求項8】前記ホストコンピュータは、前記ホストコ
    ンピュータ側に予め設定され、取引きを申し入れた顧客
    に関する前記固有情報を前記顧客操作端末に送信し、 前記顧客操作端末は、非接触のデータキャリアシステム
    を介して、前記ホストコンピュータより受信した前記固
    有情報を前記認証ツールに送信することにより、前記認
    証ツールに前記別個の認証を依頼し、 前記顧客操作端末は、前記認証ツールにおいて行われた
    前記別個の認証の認証結果を受信することを特徴とする
    請求項5に記載された認証システム。
  9. 【請求項9】顧客毎に個別に発行されたカードを用い
    て、顧客が顧客操作端末より取引者に取引きを申し入れ
    る際に、前記カードを用いた認証とは異なる認証を行う
    ために発行され、常備性を有する物品に取付けられる認
    証ツールにおいて、 顧客操作端末との間で、非接触のデータキャリアによる
    データの送受信を行うアンテナと、 前記アンテナを介して受信した電波に基づき、内部駆動
    用の電源を発生する電源回路と、 認証ツール毎に個別に付与され、顧客が申し入れた取引
    きに関して、前記カードを用いた認証とは別個の認証を
    行うために必要な固有情報を記憶したメモリと、 顧客操作端末側から要求を受けた場合、前記メモリに記
    憶された固有情報を読み出すとともに、当該固有情報を
    前記アンテナを介して送信する制御を行う制御部とを有
    することを特徴とする認証ツール。
JP2001125608A 2001-04-24 2001-04-24 認証方法、認証システムおよび認証ツール Pending JP2002318903A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001125608A JP2002318903A (ja) 2001-04-24 2001-04-24 認証方法、認証システムおよび認証ツール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001125608A JP2002318903A (ja) 2001-04-24 2001-04-24 認証方法、認証システムおよび認証ツール

Publications (1)

Publication Number Publication Date
JP2002318903A true JP2002318903A (ja) 2002-10-31

Family

ID=18974797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001125608A Pending JP2002318903A (ja) 2001-04-24 2001-04-24 認証方法、認証システムおよび認証ツール

Country Status (1)

Country Link
JP (1) JP2002318903A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2005234716A (ja) * 2004-02-17 2005-09-02 Matrix:Kk Icタグ付き携帯端末、動向管理システムおよび競技用管理システム
WO2007020782A1 (ja) 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
CN102446381A (zh) * 2010-10-08 2012-05-09 创群科技股份有限公司 金融设备的联机作业方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2005234716A (ja) * 2004-02-17 2005-09-02 Matrix:Kk Icタグ付き携帯端末、動向管理システムおよび競技用管理システム
WO2007020782A1 (ja) 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
CN102446381A (zh) * 2010-10-08 2012-05-09 创群科技股份有限公司 金融设备的联机作业方法

Similar Documents

Publication Publication Date Title
EP2038227B1 (en) System and method for activating telephone-based payment instrument
US8046261B2 (en) EMV transaction in mobile terminals
US6817521B1 (en) Credit card application automation system
RU2538330C2 (ru) Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных
US20070131759A1 (en) Smartcard and magnetic stripe emulator with biometric authentication
US20090050689A1 (en) Electronic wallet device and method of using electronic value
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
EP2095343A1 (en) Point0f sale transaction device with magnetic stripe emulator and biometric authentication
JP2005100464A (ja) 旅行関連マルチ機能スマートカードのための方法および装置
MX2011003056A (es) Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto.
Hendry Multi-application smart cards: technology and applications
Fancher Smart cards
JP2001067411A (ja) 電子決済システム
JP2002318903A (ja) 認証方法、認証システムおよび認証ツール
Kou et al. Smart cards and applications
KR100375918B1 (ko) 전자 상거래 대금 결재용 단말기
Mackinnon et al. Smart cards: A case study
Tan et al. Biometrics Electronic Purse
Srichumpuang Smart card technologies and system implementation
KR20100066167A (ko) 인터넷을 이용한 금융거래카드 발급방법
KR20030069967A (ko) 사용자 인증기능을 갖는 비접촉식 전자카드

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040906