JP2003132033A - カード利用確認システム - Google Patents
カード利用確認システムInfo
- Publication number
- JP2003132033A JP2003132033A JP2001324819A JP2001324819A JP2003132033A JP 2003132033 A JP2003132033 A JP 2003132033A JP 2001324819 A JP2001324819 A JP 2001324819A JP 2001324819 A JP2001324819 A JP 2001324819A JP 2003132033 A JP2003132033 A JP 2003132033A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- card
- mobile communication
- credit card
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
きる、利用者のプライバシィを保護できる、システム構
成を大型化することがないカード利用確認システムを提
供する。 【解決手段】 本発明のカード利用確認システムは、
(1)移動体通信端末と、(2)移動体通信端末と直接
無線通信が可能なICカードと、(3)ICカードと情
報の送受信を行うICカードリーダと、(4)トランザ
クションが発生した際、移動体通信端末から第2の情報
を受信する機能と、ICカードリーダから第1の情報を
受信する機能と、第1及び第2の情報からトランザクシ
ョンの正当性を判定する機能とを有するトランザクショ
ン判定装置とを備えている。
Description
テムに関し、特に、IC機能を搭載したクレジットカー
ドやキャッシュカードやテビットカードなどを利用する
際に利用者を確認するシステムに適用し得るものであ
る。
提案されており、例えば、以下のようなものを挙げるこ
とができる。
報(文献1)に記載のものを挙げることができる。この
文献1に記載の方法は、利用者が、サービス提供装置に
対して、オープンなネットワークを介してアクセスし、
そのサービス提供者の登録利用者であることを、会員I
Dやパスワードを入力することで証明する。そして、会
員IDとパスワードが、サービス提供者に登録されてい
る会員IDとパスワードに一致した場合、さらにその会
員IDに関連して登録されている利用者の移動体通信端
末の呼出番号に対して、回線接続要求を出し、利用者が
その呼び出しに応答して、専用のパスワードを入力す
る。
3者が、会員IDやパスワードを取得して、不正にサー
ビスを利用しようと試みたとしても、正規の利用者の移
動体通信端末にパスワード要求の呼び出しがあるため、
不正利用者がそのサービスを利用することができない
上、正規の利用者は、不正利用されていることがわか
る。また、パスワードを通知しなければ、サービスを受
けることができないため、不正利用を未然に防止する機
能もある。
報(文献2)に記載のものを挙げることができる。
を発行する際に、利用者の署名をICカード内に登録し
ておく。利用者がICカードを利用する際には、ICカ
ードリーダにICカードを差し込むと共に、ICカード
リーダに接続されたタブレット上に署名を行う。ICカ
ードリーダは、利用者の署名とICカード内に記録され
ている署名の照合を行い、一致した場合に、ICカード
の利用を可能にする。
人しか知りえない情報やバイオメトリック情報を記録し
ておき、ICカードを利用する際にこれらの情報(例え
ば、暗証番号、パスワード、指紋など)を入力すること
で、ICカードが利用できるようになるという従来技術
も報告されている。
(文献3)に記載のものを挙げることができる。
カードを発行する際に、ホストコンピュータ上に、予め
サインを登録しておく。利用者がクレジットカードを利
用する際には、カードリーダにクレジットカードを挿入
すると共に、カードリーダに備えられたサインを読み取
る装置にサインを記入する。カードリーダ設置店舗は、
ホストコンピュータから読み出された利用者のサインと
利用者がその場で記入したサインとを、カードリーダの
表示装置上で比較することにより、クレジットカードの
利用者の確認を行う。
た従来技術はいずれも課題を有するものであった。
提供者側のデータベースに、利用者の移動体通信端末の
呼出番号を全て登録しなくてはならず、サービス提供者
側のシステム管理コストが大きくなる。また、利用者が
呼び出しに応答してパスワードを入力するという操作は
煩雑であり、例えば、提供サービスをクレジットによる
代金支払いと考えた場合には、速やかに支払い処理をす
ることができない。
ドを読み取るカードリーダに、暗証番号やパスワードの
入力装置や指紋読み取り装置など特殊な装置を準備する
必要がある。また、この場合、暗証番号やパスワードを
支払いカウンタなどで入力することは、第3者に漏洩す
る可能性が高い。さらに、指紋を押すことには文化的に
抵抗があるケースも多く、さらには常に指紋を認識でき
るとも限らない。
サインの読取装置上にサインを書くため、常に安定した
サインを書くことは困難である。また、画面上でのサイ
ンの比較に関しても、一致の度合いを判定することは難
しい。
認を迅速に行うことができる、利用者のプライバシィを
保護できる、システム構成を大型化することがない、カ
ード利用確認システムが求められている。
に、本発明のカード利用確認システムは、移動体通信端
末と、前記移動体通信端末と直接無線通信が可能なIC
カードと、ICカードと情報の送受信を行うICカード
リーダと、トランザクションが発生した際、前記移動体
通信端末から移動体通信回線を介して第2の情報を受信
する機能と、前記ICカードリーダから専用回線を介し
て第1の情報を受信する機能と、前記第1及び第2の情
報からトランザクションの正当性を判定する機能とを有
するトランザクション判定装置とを備えたことを特徴と
する。
なイメージ(具体例)で説明すると、以下の通りであ
る。例えば、利用者がICカードを利用して代金支払い
などを行う際、ICカードと利用者の移動体通信端末と
の間で安全にその購入トランザクションを特定する情報
を共有する。そして、ICカードリーダは、そのトラン
ザクションの情報(第1の情報)を、専用回線を介して
カード会社(トランザクション判定装置)に通知する。
一方、トランザクションを特定する情報を得た移動体通
信端末も、その情報(第2の情報;情報の形式は第1の
情報と異なっていても良い)移動体通信回線を介してカ
ード会社(トランザクション判定装置)に通知する。カ
ード会社(トランザクション判定装置)は、複数のパス
を介して受信したトランザクションを特定する情報を照
合して、利用確認(例えば決済可能か否か)を判定す
る。
施形態を図面を参照しながら詳述する。
は、利用者が、ICクレジットカードを利用して商品を
購入する際、ICクレジットカードと携帯電話の間で、
一方向性ハッシュ関数を利用してトランザクションID
をハッシュ化して共有し、それらをICクレジットカー
ドの決済に使われる専用線と携帯電話の公衆回線を介し
て、それぞれの端末からカード会社に通知し、カード会
社において、これらのトランザクションIDを照合し
て、一致した場合にカードの利用を許可する、複数の通
知パスを利用したカード利用確認システムである。
成を示すブロック図である。
用確認システムは、利用者が所持しているICクレジッ
トカード100及び携帯電話102と、販売店舗などに
設置されているICクレジットカードリーダ101と、
クレジットカード会社の所定個所に設置されているトラ
ンザクション判定端末103とから構成されている。
プ100Aを搭載しているものであり、ICクレジット
カード100(ICチップ100A)は、図2に示すよ
うに、利用者が所持している携帯電話102の呼出番号
(CNO)を記録する携帯呼出番号記録機能部100a
と、その呼出番号により特定される携帯電話102と直
接無線通信を行う対携帯電話通信機能部100bと、正
の整数の乱数(N)を発生させる乱数発生機能部100
cと、ICクレジットカードの利用トランザクションを
特定する一意のトランザクションID(TID)を、呼
出番号(CNO)と整数の乱数(N)とを適用し、しか
も、一方向性ハッシュ関数を用いてハッシュ化するハッ
シュ化機能部100dと、トランザクションID(TI
D)のハッシュ値(H)を携帯電話102に直接無線通
信により送信するハッシュ値送信機能部100eとを有
する。
距離通信を実行できるICカードは多く存在しており、
このようなICカードを適用している。
3に示すように、ICクレジットカード100が生成し
たトランザクションID(TID)のハッシュ値(H)
をトランザクション判定端末103に送信するハッシュ
値送信機能部101aと、トランザクション判定端末1
03の呼出番号(TNO;予め当該ICクレジットカー
ドリーダ101に登録されている)をICクレジットカ
ード100に送信する端末呼出番号送信機能部101b
とを有する。
Cクレジットカード100と直接無線通信を行うカード
通信機能部102aと、ICクレジットカード100と
の無線通信を通じて、トランザクションID(TID)
のハッシュ値(H)とトランザクション判定端末103
の呼出番号(TNO)とを取得する所定情報取得機能部
102bと、トランザクション判定端末103の呼出番
号(TNO)に発信してトランザクションID(TI
D)のハッシュ値(H)を送信するハッシュ値送信機能
部102cとを有する。
通信に加え、近距離通信に対応できるものが種々提案さ
れており、そのような携帯電話を前提としている。
に示すように、ICクレジットカードリーダ101か
ら、専用回線を介して、N回ハッシュ化されたトランザ
クションID(TID)のハッシュ値(HN)を受信す
るリーダハッシュ値受信機能部103aと、携帯電話1
02から電話回線を介してN−1回ハッシュ化されたト
ランザクションID(TID)のハッシュ値
(HN−1)を受信する携帯ハッシュ値受信機能部10
3bと、それぞれの回線から受信したハッシュ化された
トランザクションID(TID)のハッシュ値(HN、
HN−1)を比較するハッシュ値比較機能部103cを
有する。
明する。
全な方法で、利用者の携帯電話102の呼出番号(CN
O)が記録されており、ICクレジットカード100
は、上述したように、その呼出番号(CNO)が設定さ
れている携帯電話102と直接無線通信を行う機能を備
えている。この無線通信には、呼出番号(CNO)で指
定されている携帯電話102とのみ安全に(ICクレジ
ットカード100と通信相手の携帯電話102以外には
漏れない、又は、漏れたとしても解読できないように)
通信できる仕組みであれば、従来の近距離無線通信技術
が利用できる。
対してハッシュ関数の適用回数を定める正の整数の乱数
(N)を発生させる機能について、乱数(N)を発生さ
せるアルゴリズムは、第3者にとって予測が困難な乱数
(N)を発生させる仕組みであれば、時刻をパラメータ
とするなどの従来の手法を利用することができる。
102の呼出番号(CNO)をパラメータとする一方向
性ハッシュ関数を利用する。一方向性ハッシュ関数と
は、ある値に対してハッシュ関数を適用した結果から
は、ある値を推測することが非常に困難となる関数のこ
とである。さらに、携帯電話102の呼出番号(CN
O)をパラメータとすることで、ハッシュ関数を唯一の
ものとすることができる。すなわち、ある値に対してハ
ッシュ関数を適用する際、パラメータとする携帯電話1
02の呼出番号(CNO)が異なれば、異なる結果が出
力される。
shを用いて、 HN=Hash(N,CNO,TID) HN+1=Hash(1,CNO,HN)、N≧1の整
数 と表現できる。但し、N=ハッシュ関数の適用回数、C
NO=携帯電話の呼出番号、TID=トランザクション
IDである。ハッシュ関数は、例えば、予め、ICクレ
ジットカード100とトランザクション判定端末103
にプログラムとして搭載されている。
回ハッシュ関数を適用したトランザクションID(TI
D)のハッシュ値(HN)を作成する途中でできるN−
1回ハッシュ関数を適用したハッシュ値(HN−1)
を、直接無線通信を通じて携帯電話102に送信する機
能を備えている。
ICクレジットカードリーダ101から、トランザクシ
ョン判定端末103の呼出番号(TNO)が送信され、
それを携帯電話102に直接無線通信を通じて送信する
機能を備えている。
来のクレジットカード決済に必要な情報をカード会社に
送信する機能に加えて、トランザクションID(TI
D)をN回ハッシュ化したハッシュ値(HN)をカード
会社のトランザクション判定端末103に通知する機能
を備えている。
は、トランザクション判定端末103の呼出番号(TN
O)をICクレジットカード100に送信する機能も備
えている。
100と直接近距離無線通信を行う機能を備えており、
ICクレジットカード100がICクレジットカードリ
ーダ101に装着されたときに、ICクレジットカード
100が生成するトランザクションID(TID)に対
してN−1回ハッシュ関数を適用したハッシュ値(H
N−1)と、トランザクション判定端末103の呼出番
号(TNO)とを受信する機能を備えている。また、そ
のハッシュ値(HN−1)を受信した後、トランザクシ
ョン判定端末103に対して回線接続を行い、そのハッ
シュ値(HN−1)を送信する機能を備えている。
クレジットカードリーダ101より送信されたトランザ
クションID(TID)のハッシュ値(HN)を受信
し、また、携帯電話102からの回線接続により発信者
番号(CNO’=CNO)を取得し、携帯電話102か
ら受信したN−1回ハッシュ関数を適用したトランザク
ションIDのハッシュ値(HN−1)に対して、携帯電
話102の発信者番号(CNO’)をパラメータにして
ハッシュ関数をもう1回適用し、ICクレジットカード
リーダ101から送信されたトランザクションID(T
ID)のハッシュ値(HN)との一致を判定する機能を
備えている。
について、図面を参照しながら説明する。
Cクレジットカードリーダ101、携帯電話102、ト
ランザクション判定端末103の間における動作シーケ
ンスを示している。
ランザクションID(TID)のハッシュ値(HN及び
HN−1)を生成する(ステップS200)。
成処理の詳細を、図7のフローチャートに沿って説明す
る。
ジットカードリーダ101に装着されると(ステップS
300)、ICクレジットカード100は、トランザク
ションID(TID)の生成を行う(ステップS30
1)。トランザクションID(TID)は、全てのIC
クレジットカード利用に対して一意に定まる値であれ
ば、ICクレジットカード100内で生成しても良い
し、ICクレジットカードリーダ101が生成したもの
を、ICクレジットカード100内に読み込んでも良
い。
正の整数の乱数(N)を生成する(ステップS30
2)。この際、トランザクションID(TID)と同様
に、ICクレジットカードリーダ101で正の整数の乱
数(N)を発生させて、それをICクレジットカード1
00内に読み込むようにしても良い。
録されている携帯電話102の呼出番号(CNO)と、
生成された乱数(N)を利用して、ICクレジットカー
ド100内でトランザクションID(TID)をハッシ
ュ化し、ハッシュ値(HN− 1)及びハッシュ値
(HN)を生成する(ステップS303、S304)。
NO)、及び、異なるトランザクションID(TID)
に対しては、必ず異なるハッシュ値を生成できるものと
する。
N−1)が終了すると、ICクレジットカード100
は、トランザクションID(TID)の回数が多い方の
N回ハッシュ値(HN)をICクレジットカードリーダ
101に送信する(ステップS201)。
レジットカードリーダ101は、トランザクション判定
端末103に、ICクレジットカード番号を送信すると
共に、受信したハッシュ値(HN)を送信する(ステッ
プS202)。このとき、トランザクション判定端末1
03では、ICクレジットカード番号とトランザクショ
ンID(TID)のハッシュ値(HN)のペアを、後述
する判定処理(ステップS206)のために一時的に蓄
積する。
は、ICクレジットカード100に対して、トランザク
ション判定端末103の呼出番号(TNO)を送信する
(ステップS203)。
号(TNO)を受信したICクレジットカード100
は、利用者の携帯電話102に対して、トランザクショ
ンID(TID)の回数が少ない方のN−1回ハッシュ
値(HN−1)及びトランザクション判定端末103の
呼出番号(TNO)を送信する(ステップS204)。
ここで、ICクレジットカード100は、予めICクレ
ジットカード100内に記録されている携帯電話102
の呼出番号(CNO)で特定される携帯電話102との
み直接通信を行い、安全にトランザクションID(TI
D)のハッシュ値(HN−1)及びトランザクション判
定端末103の呼出番号(TNO)を送信できるものと
する。
NO)を受信した携帯電話102は、トランザクション
判定端末103の呼出番号(TNO)を用いて、トラン
ザクション判定端末103と回線接続を行い、トランザ
クションID(TID)のハッシュ値(HN−1)を送
信する(ステップS205)。
03は、ステップS202で受信したトランザクション
ID(TID)のハッシュ値(HN)と、ステップS2
05で受信したトランザクションID(TID)のハッ
シュ値(HN−1)を照合比較する(ステップS20
6)。
ハッシュ値(HN及びHN−1)の照合比較処理の詳細
を、図8のフローチャートを用いて説明する。
は、携帯電話102との回線接続に対して、発信者番号
(CNO’=携帯電話の呼出番号CNO)を取得する
(ステップS400)。そして、ステップS205で受
信したトランザクションID(TID)のハッシユ値
(HN−1)から、次式により、ハッシュ値(HN’)
を算出する(ステップS401)。
数のクレジットカードリーダ101から与えられた(ス
テップS202参照)、クレジットカード番号とそれに
対応付けられたトランザクションID(TID)のハッ
シュ値(HN)のペアが複数個一時的に蓄積されてい
る。それらに対して、ステップS401で得られたハッ
シュ値(HN’)に一致するハッシュ値(HN)を有す
る、クレジットカード番号とハッシュ値(HN)のペア
を検索する(ステップS402)。
値(HN)のペアが見つかれば(ステップS403で肯
定結果)、トランザクション判定端末103は正規のI
Cクレジットカード利用者と判定し、トランザクション
判定端末103上の該当するクレジットカード番号とハ
ッシュ値(HN)のペアの記録を削除した上で(ステッ
プS404)、そのクレジットカード番号による決済処
理に移す(ステップS405)。
番号とハッシユ値(HN)のペアが見つからなかった場
合(ステップS403で否定結果)、受信してから一定
時間以上経過しているクレジットカード番号とハッシュ
値(HN)のペアの記録を削除し(ステップS40
6)、そのクレジットカードによる決済処理を拒否し、
ICクレジットカードリーダ101に対してその旨を返
信する(ステップS407)。
(TID)のハッシュ値(HN−1)をトランザクショ
ン判定端末103に送信しているが、ICクレジットカ
ード100が直接携帯電話102と通信し、情報の送信
を行うため、利用者の携帯番号が店舗のICクレジット
カードリーダ101等に読み出されることがなく、プラ
イバシーが保護されている。
証番号を知り得た悪意のある第三者に盗まれたとして
も、ICクレジットカード100に登録された呼出番号
(CNO)を備えた携帯電話102と組み合わせなけれ
ば利用できないため、従来のICクレジットカード+暗
証番号という組み合わせよりも安全であり、かつ利用者
にとっては、ICクレジットカード100の暗証番号を
覚えておく必要がない。
帯電話102と共に悪意のある第三者に盗まれた場合で
も、従来のようにICクレジットカード100が盗難に
あうよりも、利用者が早く気づく可能性が高いためカー
ド会社などへ盗難通知をするまでの時間が短くなる。
電話102の呼出番号(CNO)を登録しておく必要が
ないため、巨大なデータベースを備えた管理システムが
必要とならない。
を行っているため、リアルタイムシステムの構築が可能
であり、ICクレジットカード100の盗難悪用を防止
することができる。
用する場合について説明したが、ICクレジットカード
100に限らず、キャッシュカードやデビットカードや
プリペイドカードなど各種ICカードに対して適用可能
である。
め携帯電話102の呼出番号(CNO)を登録しておく
としたが、利用者の携帯電話102を特定でき、直接無
線通信できるものであれば、呼出番号(CNO)に限ら
ず、シリアル番号などを利用しても良い。
トランザクション判定端末103の呼出番号(TNO)
をICクレジットカードリーダ101から得るとした
が、ICクレジットカードリーダ101に予め登録され
ていても良いし、トランザクション判定端末103から
ICクレジットカードリーダ101を介して取得しても
良い。
てのICクレジットカード100及びトランザクション
判定端末103と同じものを利用しても良いが、少なく
ともハッシュ関数の適用回数、携帯電話102の呼出番
号(CNO)、トランザクションID(TID)をパラ
メータとして異なるハッシュ値を生成できるものであれ
ば、カード会社ごとに異なる一方向性ハッシュ関数を利
用するなどしても良い。
クレジットカードリーダ101に装着する形でトランザ
クションを開始するように説明したが、非接触型ICカ
ードのように、ICクレジットカードリーダ101に近
づけることにより近距離無線通信により情報交換を開始
する形でトランザクションを開始するようにしても良
い。
Cクレジットカード100と携帯電話102の2つとし
ているが、携帯電話102を2台以上所持している場合
に、これらを全て使用して、トランザクションの判定を
行うようにしても良い。
2が、トランザクション判定端末103に対し、ICク
レジットカードリーダ101からトランザクション判定
端末103へのハッシュ値(HN)よりハッシュ化回数
が1回少ないハッシュ値(H N−1)を送信するものを
示したが、2回以上少ないハッシュ値を送信するように
しても良く、ハッシュ化の回数を規定する乱数(N)だ
けを送信するようにしても良い。乱数の発生機能をIC
クレジットカードリーダ101に設けるようにしても良
い。
数を利用して固定でないものを示したが、この回数を固
定回数としていても良い。
IDのハッシュ値の生成をICクレジットカード100
が行うものを示したが、ICクレジットカードリーダ1
01が実行するようにしても良い。
ータは、上記説明でのパラメータに限定されず、さらに
クレジットカード番号などを利用するようにしても良
い。但し、携帯電話102の呼び出し番号(CNO)を
利用することを要する。
施形態を図面を参照しながら詳述する。
は、利用者が、ICクレジットカードを利用して商品を
購入する際、ICクレジットカードの決済に使われる専
用回線を介して、トランザクション判定端末の公開鍵で
暗号化した携帯電話の呼出番号を送信し、トランザクシ
ョン判定端末において自身の秘密鍵を利用して携帯電話
の呼出番号を復号し、携帯電話はICクレジットカード
からの無線通信による指示のもと、トランザクション判
定端末と回線接続を行い、その際、取得する携帯電話の
発信者番号と、専用回線を介して取得した携帯電話の呼
出番号とが一致した場合にカードの利用を許可するもの
である。
成を示すブロック図である。
用確認システムも、第1の実施形態と同様に、利用者が
所持しているICクレジットカード500及び携帯電話
502と、販売店舗などに設置されているICクレジッ
トカードリーダ201と、クレジットカード会社の所定
個所に設置されているトランザクション判定端末203
とから構成されているが、各構成要素が有する機能が第
1の実施形態のものとは多少異なっている。
プ500Aを搭載しているものであり、ICクレジット
カード500(ICチップ500A)は、図10に示す
ように、利用者が所持している携帯電話502の呼出番
号(CNO)を記録する携帯呼出番号記録機能部500
aと、その呼出番号により特定される携帯電話502と
直接無線通信を行う携帯電話通信機能部500bと、ト
ランザクション判定端末503の公開鍵を取得し、この
公開鍵を使用して携帯電話502の呼出番号(CNO)
を暗号化する暗号化機能部500cと、直接無線通信に
よりトランザクション判定端末503の呼出番号(TN
O)を携帯電話502に送信する端末呼出番号送信機能
部500dとを有する。
11に示すように、トランザクション判定端末503の
公開鍵を用いて暗号化した携帯電話502の呼出番号
(CNO)をトランザクション判定端末503に送信す
る暗号化呼出番号送信機能部501aと、トランザクシ
ョン判定端末503の呼出番号(TNO)をICクレジ
ットカード500に送信する端末呼出番号送信機能部5
01bを有する。
ICクレジットカード500と直接無線通信を行うカー
ド通信機能部502aと、この無線通信を介してトラン
ザクション判定端末503の呼出番号(TNO)を受信
する端末呼出番号受信機能部502bと、トランザクシ
ョン判定端末503の呼出番号(TNO)に発信する端
末呼出機能部502cを有する。
3に示すように、公開鍵で暗号化された携帯電話502
の呼出番号(CNO)を、ICクレジットカードリーダ
501から専用回線を介して受信する暗号化呼出番号受
信機能部503aと、公開鍵で暗号化された携帯電話5
02の呼出番号(CNO)を秘密鍵を用いて復号する暗
号復号機能部503bと、携帯電話502からの呼び出
しを着信することにより得られる携帯電話の発信者番号
(CNO’)を取得する携帯発信者番号取得機能部50
3cと、復号化された携帯電話502の呼出番号(CN
O)と取得した発信者番号(CNO’)を比較照合する
比較機能部503dとを有する。
明する。
全な方法で、利用者の携帯電話502の呼出番号(CN
O)が記録されており、その呼出番号(CNO)が設定
されている携帯電話502と、直接無線通信を行う機能
を備えている。無線通信には、呼出番号(CNO)で特
定できる携帯電話502とのみ安全に通信できる仕組み
であれば、従来の近距離無線通信技術が利用できる。
ランザクション判定端末503の公開鍵を取得し、この
公開鍵を使用して携帯電話502の呼出番号(CNO)
を暗号化する機能を備えている。
は、ICクレジットカードリーダ501から、トランザ
クション判定端末503の呼出番号(TNO)が送信さ
れ、ICクレジットカード500は、携帯電話502に
直接無線通信を通じてこの呼出番号(TNO)を送信す
る機能を備えている。
来のクレジットカード決済に必要な情報をカード会社に
送信する機能に加えて、トランザクション判定端末50
3の公開鍵で暗号化した携帯電話502の呼出番号(C
NO)をカード会社のトランザクション判定端末503
に送信する機能を備えている。
は、トランザクション判定端末503の呼出番号(TN
O)をICクレジットカード500に送信する機能も備
えている。
500と直接近距離無線通信を行う機能を備えており、
ICクレジットカード500がICクレジットカードリ
ーダ501に装着されたときに、トランザクション判定
端末503の呼出番号(TNO)を受信する機能を備え
ている。
カード500からの指示のもと、自動的にトランザクシ
ョン判定端末503に対して回線接続を行う機能を備え
ている。
回線を介してICクレジットカードリーダ501より受
信したトランザクション判定端末503の公開鍵で暗号
化された携帯電話502の呼出番号(CNO)を受信し
た上でトランザクション判定端末503の秘密鍵で復号
し、携帯電話502からの回線接続により発信者番号
(CNO’)を取得し、先に取得した携帯電話502の
呼出番号(CNO)との一致を判定する機能を備えてい
る。
について、図面を参照しながら説明する。
ICクレジットカードリーダ501、携帯電話502、
トランザクション判定端末503の間における動作シー
ケンスを示している。
ットカードリーダ501に装着されると、ICクレジッ
トカード500は、ICクレジットカードリーダ501
を介して、トランザクション判定端末503の公開鍵を
取得する(ステップS600)。
自己内に記録されている携帯電話502の呼出番号(C
NO)を、取得したトランザクション判定端末503の
公開鍵で暗号化する(ステップS601)。次に、IC
クレジットカード500は、暗号化した携帯電話502
の呼出番号(CNO)をICクレジットカードリーダ5
01に送信する(ステップS602)。
(CNO)を受信したICクレジットカードリーダ50
1は、トランザクション判定端末503に、ICクレジ
ットカード番号を送信すると共に、受信した暗号化した
携帯電話502の呼出番号(CNO)を送信する(ステ
ップS603)。
3は、ICクレジットカードリーダ501から受信した
ICクレジットカード番号と暗号化された携帯電話50
2の呼出番号(CNO)のペアを、後述する判定処理
(ステップS608)のために一時的に蓄積する(ステ
ップS604)。この処理の際には、携帯電話502の
呼出番号(CNO)は、トランザクション判定端末50
3自身の秘密鍵で復号してから蓄積する。
Cクレジットカードリーダ501から、トランザクショ
ン判定端末503の呼出番号(TNO)を取得する(ス
テップS605)。そして、ICクレジットカード50
0は、利用者の携帯電話502に対して、トランザクシ
ョン判定端末503の呼出番号(TNO)を送信する
(ステップS606)。ここで、ICクレジットカード
500は、予めICクレジットカード500内に記録さ
れている携帯電話502の呼出番号(CNO)で特定さ
れる携帯電話502とのみ直接通信を行い、安全にトラ
ンザクション判定端末503の呼出番号(TNO)を送
信できるものとする。
号(TNO)を受信した携帯電話502は、トランザク
ション判定端末503の呼出番号(TNO)を用いて、
トランザクション判定端末503を、電話回線を介して
呼び出す(ステップS607)。
端末503は、上述したステップS602で受信した携
帯電話の呼出番号(CNO)と、上述したステップS6
07の呼び出しにより取得できる発信者番号(CN
O’)を比較照合する(ステップS608)。
携帯電話番号(CNO及びCNO’)の照合比較処理の
詳細を、図15のフローチャートを用いて説明する。
は、携帯電話502との回線接続に対して、発信者番号
(CNO’=携帯電話の呼出番号CNO)を取得する
(ステップS700)。そして、上述したステップS6
04で受信して記録されている携帯電話502の呼出番
号(CNO)の中から、取得した発信者番号(CN
O’)と一致するものを検索し、それに対応するクレジ
ットカード番号を選択する(ステップS701)。
502の呼出番号(CNO)のペアが見つかれば(ステ
ップS702で肯定結果)、トランザクション判定端末
503は、正規のICクレジットカード利用者と判定
し、トランザクション判定端末503における該当する
クレジットカード番号と携帯電話502の呼出番号(C
NO)のペアの記録を削除した上で(ステップS70
3)、そのクレジットカード番号による決済処理に移す
(ステップS704)。
番号と携帯電話502の呼出番号(CNO)のペアが見
つからなかった場合には(ステップS702で否定結
果)、トランザクション判定端末503は、受信してか
ら一定時間以上経過しているクレジットカード番号と携
帯電話502の呼出番号(CNO)のペアの記録を削除
し(ステップS705)、そのクレジットカード番号に
よる決済処理を拒否し、ICクレジットカードリーダ5
01に対してその旨を返信する(ステップS706)。
携帯電話502の呼出番号をトランザクション判定端末
503に通知するが、ICクレジットカード500内
で、トランザクション判定端末503の公開鍵を用いて
暗号化しているため、利用者の携帯電話502の呼出番
号が店舗のICクレジットカードリーダ501等に読み
出されることがなく、プライバシーが保護されている。
証番号を知り得た悪意のある第3者に盗まれたとして
も、ICクレジットカード500に登録された呼出番号
を備えた携帯電話502と組み合わせなければ利用でき
ないため、従来のICクレジットカード+暗証番号とい
う仕組みよりも安全であり、かつ利用者にとっては、I
Cクレジットカード500の暗証番号を覚えておく必要
がない。
携帯電話502と共に悪意のある第3者に盗まれた場
合、従来のようにICクレジットカード500が盗難に
合うよりも、利用者が早く気づく可能性が高いため、カ
ード会社へ盗難通知をするまでの時間が短くなる。
め利用者の携帯電話502の呼出番号を登録しておく必
要がないため、巨大なデータベースを備えた管理システ
ムが必要にならない。
ンザクション判定端末503の間だけで、公開鍵暗号系
を利用しているため、ICクレジットカード500では
暗号化だけ、トランザクション判定端末503では復号
化だけを行えば良く、リアルタイムで利用者の判定を行
うことが可能であるため、不正利用を防止する効果があ
る。
形態について適用できるものは、第2の実施形態の変形
実施形態ともなる。
(CNO)の暗号化をICクレジットカード500が行
うものを示したが、ICクレジットカード500が装着
されたICクレジットカードリーダ501が実行するよ
うにしても良い。
O)の暗号化は、公開鍵暗号化方式に従うものに限定さ
れないことは勿論である。
ン判定端末503へも、携帯電話502の呼出番号(C
NO)を暗号化したものを送信し、それを復号して、比
較照合処理を行うようにしても良い。この場合におい
て、暗号化は、ICクレジットカード500又はICク
レジットカードリーダ501が行う。また、トランザク
ション判定端末503への通知パスが異なれば、暗号化
の公開鍵も変更するようにしても良い。
ンザクション判定端末103に送信するものを示した
が、ハッシュ値を、トランザクション判定端末103か
ら与えられた公開鍵によって暗号化してトランザクショ
ン判定端末103に送信するようにしても良い。
機能(音声通話機能)を備えない携帯端末であっても良
い。
ョン判定端末103に対して、2個の経路で到来した情
報(ハッシュ値、携帯電話呼出番号)を比較照合して利
用者の確認を行うものを示したが、これに加えて、さら
なる判定条件を設けるようにしても良い。例えば、利用
者が入力した暗証番号の照合をも判定条件に加えるよう
にしても良い。
ードリーダは、必要に応じて、ICクレジットカードに
書き込みを行うことができるものであっても良い。例え
ば、ハッシュ関数や公開鍵をICクレジットカードに書
き込む機能を備えていても良い。
鍵)は固定のものであっても良いが、所定期間毎に変更
しても良い。
ッシュカードやテビットカードなどを利用した決済に限
定されず、会社などにおける入退室管理などにおける本
人確認にも適用することができる。特許請求の範囲にお
ける「利用者」はこのような「従業員」などを含む概念
とする。
システムによれば、移動体通信端末と、前記移動体通信
端末と直接無線通信が可能なICカードと、ICカード
と情報の送受信を行うICカードリーダと、トランザク
ションが発生した際、前記移動体通信端末から移動体通
信回線を介して第1の情報を受信する機能と、前記IC
カードリーダから専用回線を介して第2の情報を受信す
る機能と、前記第1及び第2の情報からトランザクショ
ンの正当性を判定する機能とを有するトランザクション
判定装置とを備えたので、セキュリティが高く、利用者
確認を迅速に行うことができる、利用者のプライバシィ
を保護できる、システム構成を大型化することがないカ
ード利用確認システムを実現できる。
成を示すブロック図である。
的構成を示すブロック図である。
の機能的構成を示すブロック図である。
ブロック図である。
機能的構成を示すブロック図である。
作シーケンス図である。
ッシュ値生成動作を示すフローチャートである。
ッシュ値比較動作を示すフローチャートである。
成を示すブロック図である。
能的構成を示すブロック図である。
ダの機能的構成を示すブロック図である。
すブロック図である。
の機能的構成を示すブロック図である。
動作シーケンス図である。
動作を示すフローチャートである。
1…ICクレジットカードリーダ、102、502…携
帯電話、103、503…トランザクション判定端末。
Claims (11)
- 【請求項1】 移動体通信端末と、 前記移動体通信端末と直接無線通信が可能なICカード
と、 ICカードと情報の送受信を行うICカードリーダと、 トランザクションが発生した際、前記移動体通信端末か
ら移動体通信回線を介して第2の情報を受信する機能
と、前記ICカードリーダから専用回線を介して第1の
情報を受信する機能と、前記第1及び第2の情報からト
ランザクションの正当性を判定する機能とを有するトラ
ンザクション判定装置とを備えたことを特徴とするカー
ド利用確認システム。 - 【請求項2】 前記ICカードは、自己と直接無線通信
可能な移動体通信端末を特定するための情報を記録して
おり、その移動体通信端末とのみ直接無線通信が可能で
あることを特徴とする請求項1に記載のカード利用確認
システム。 - 【請求項3】 前記移動体通信端末を特定するための情
報が、前記移動体通信端末の呼出番号であることを特徴
とする請求項2に記載のカード利用確認システム。 - 【請求項4】 前記移動体通信端末が前記トランザクシ
ョン判定装置と回線接続するために必要な、前記トラン
ザクション判定装置の呼出番号が、前記ICカードから
前記移動体通信端末に直接無線通信により送信されるこ
とを特徴とする請求項3に記載のカード利用確認システ
ム。 - 【請求項5】 前記ICカードリーダから専用回線を介
して前記トランザクション判定装置により受信される第
1の情報、及び、前記移動体通信端末から移動体通信回
線を介して前記トランザクション判定装置により受信さ
れる第2の情報が、前記ICカードが生成したトランザ
クションを特定する一意の値に対して、一方向性ハッシ
ュ関数を前記ICカード内部又は前記ICカードリーダ
内部で適用した結果得られる一意のハッシュ値であるこ
とを特徴とする請求項1〜請求項4のいずれかに記載の
カード利用確認システム。 - 【請求項6】 前記ハッシュ関数のパラメータとして、
前記ICカード又は前記ICカードリーダが生成する正
の整数の乱数と、前記ICカードに記録されている移動
体通信端末の呼出番号と、前記ICカードが生成するト
ランザクションを特定する値とが、少なくとも含まれて
いることを特徴とする請求項5に記載のカード利用確認
システム。 - 【請求項7】 生成された正の整数の乱数をNとし、前
記ICカードリーダから専用回線を介して前記トランザ
クション判定装置で受信される第1の情報として、前記
ハッシュ関数をN回適用したものを用い、前記移動体通
信端末から移動体通信回線を介して前記トランザクショ
ン判定装置で受信される第2の情報として、前記ハッシ
ュ関数をN−1回適用したものを用いることを特徴とす
る請求項6に記載のカード利用確認システム。 - 【請求項8】 前記移動体通信端末から移動体通信回線
を介して、前記トランザクション判定装置で受信される
ハッシュ関数をN−1回適用した第2の情報に対して、
前記移動体通信端末が前記トランザクション判定装置と
回線接続する際に取得する前記移動体通信端末の発信者
番号を利用して、前記ハッシュ関数をもう1回適用し、
ハッシュ関数をN回適用した情報を算出し、前記トラン
ザクション判定装置が、算出された情報と、前記ICカ
ードリーダから専用回線を介して受信した第1の情報と
に基づいて、トランザクションの正当性を判定すること
を特徴とする請求項7に記載のカード利用確認システ
ム。 - 【請求項9】 前記ICカードリーダから専用回線を介
して、前記トランザクション判定装置により受信される
第1の情報が、前記ICカードに記録されている前記移
動体通信端末の呼出番号を、前記トランザクション判定
装置の公開鍵で暗号化したものであることを特徴とする
請求項1〜4のいずれかに記載のカード利用確認システ
ム。 - 【請求項10】 前記ICカードリーダから専用回線を
介して前記トランザクション判定装置で受信される、前
記トランザクション判定装置の公開鍵で暗号化された前
記移動体通信端末の呼出番号を、前記トランザクション
判定装置が秘密鍵で復号化することを特徴とする請求項
9に記載のカード利用確認システム。 - 【請求項11】 前記移動体通信端末が前記トランザク
ション判定装置を呼び出した際の前記移動体通信端末の
発信者番号を前記トランザクション判定装置が第2の情
報として取得し、この発信者番号と復号された前記移動
体通信端末の呼出番号とに基づいて、前記トランザクシ
ョン判定装置が、トランザクションの正当性を判定する
ことを特徴とする請求項10に記載のカード利用確認シ
ステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001324819A JP4232365B2 (ja) | 2001-10-23 | 2001-10-23 | カード利用確認システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001324819A JP4232365B2 (ja) | 2001-10-23 | 2001-10-23 | カード利用確認システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003132033A true JP2003132033A (ja) | 2003-05-09 |
JP4232365B2 JP4232365B2 (ja) | 2009-03-04 |
Family
ID=19141489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001324819A Expired - Fee Related JP4232365B2 (ja) | 2001-10-23 | 2001-10-23 | カード利用確認システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4232365B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006109455A (ja) * | 2004-10-06 | 2006-04-20 | Sharp Corp | 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション |
WO2007099609A1 (ja) * | 2006-02-28 | 2007-09-07 | Matsushita Electric Industrial Co., Ltd. | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 |
JP2017038215A (ja) * | 2015-08-10 | 2017-02-16 | 大日本印刷株式会社 | 情報受渡システム |
JP2017519278A (ja) * | 2014-05-30 | 2017-07-13 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ通信 |
-
2001
- 2001-10-23 JP JP2001324819A patent/JP4232365B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006109455A (ja) * | 2004-10-06 | 2006-04-20 | Sharp Corp | 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション |
WO2007099609A1 (ja) * | 2006-02-28 | 2007-09-07 | Matsushita Electric Industrial Co., Ltd. | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 |
JP2017519278A (ja) * | 2014-05-30 | 2017-07-13 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ通信 |
JP2017038215A (ja) * | 2015-08-10 | 2017-02-16 | 大日本印刷株式会社 | 情報受渡システム |
Also Published As
Publication number | Publication date |
---|---|
JP4232365B2 (ja) | 2009-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142114B2 (en) | ID system and program, and ID method | |
CN110383757B (zh) | 用于安全处理电子身份的系统和方法 | |
US20220207500A1 (en) | Device for directly transmitting electronic coin data records to another device, and payment system | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US5864667A (en) | Method for safe communications | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN1307594C (zh) | 付款方法 | |
US20230103038A1 (en) | Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit | |
US6990586B1 (en) | Secure data transmission from unsecured input environments | |
JP2013504126A (ja) | データ交換を認証および制御する個別の形式を備える個人用多機能アクセス装置 | |
AU2008203506A1 (en) | Trusted authentication digital signature (TADS) system | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
KR20170141976A (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
US7979357B2 (en) | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent | |
CN108924137A (zh) | 一种物联网环境下的隐私保护方法和系统 | |
TW201349127A (zh) | 動態條碼認證系統及其認證方法 | |
JP2020046925A (ja) | 認証システム | |
KR101187414B1 (ko) | 휴대용 단말기에 발급된 카드 인증 시스템 및 방법 | |
JP3925613B2 (ja) | 個人認証システムおよび個人認証方法 | |
JP4232365B2 (ja) | カード利用確認システム | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131219 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |