JP2007257496A - 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム - Google Patents
取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム Download PDFInfo
- Publication number
- JP2007257496A JP2007257496A JP2006083383A JP2006083383A JP2007257496A JP 2007257496 A JP2007257496 A JP 2007257496A JP 2006083383 A JP2006083383 A JP 2006083383A JP 2006083383 A JP2006083383 A JP 2006083383A JP 2007257496 A JP2007257496 A JP 2007257496A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- encryption key
- information
- bank server
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】本発明は、複雑なシステムの構築が不要であると携帯電話機を用いたセキュリティ性の高い銀行取引を可能とする取引情報認識システムを提供することを目的とする。また、他人に暗証番号を教えなくても所定の銀行ATMでの取引を依頼することを可能とする取引情報認識システムを提供することを目的とする。
【解決手段】本発明に係る取引情報認識システムは、顧客情報が登録されているデータベースを有する銀行サーバと携帯端末とを備えるものである。銀行サーバは先ず、暗号化キーを生成してデータベースに顧客情報に対応づけて暗号化キーを登録する。更に銀行サーバに顧客情報が入力されると共に携帯端末から取引コードが送出された場合に、銀行サーバは入力された顧客情報と一致する顧客情報に対応する暗号化キーをデータベースから検索し、検索した暗号化キーを用いて送出された取引コードから取引情報を解読及び認識することを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものである。
【選択図】 図1
【解決手段】本発明に係る取引情報認識システムは、顧客情報が登録されているデータベースを有する銀行サーバと携帯端末とを備えるものである。銀行サーバは先ず、暗号化キーを生成してデータベースに顧客情報に対応づけて暗号化キーを登録する。更に銀行サーバに顧客情報が入力されると共に携帯端末から取引コードが送出された場合に、銀行サーバは入力された顧客情報と一致する顧客情報に対応する暗号化キーをデータベースから検索し、検索した暗号化キーを用いて送出された取引コードから取引情報を解読及び認識することを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものである。
【選択図】 図1
Description
本発明は携帯電話機を用いて銀行サーバに取引内容を認識させると共に、携帯電話機を用いて銀行取引を行うことを可能とする取引情報認識システムであって、特に、銀行ATMで銀行取引を行う際に、銀行ATMに暗証番号及び取引内容を直接入力することなしに銀行取引を行うものである。
携帯電話機を用いて決済を行うサービスが種々開始されている。携帯電話機を用いた金融サービスは今後も広がることが予想される。例えば、特許文献1では、キャッシュカードの暗証番号を携帯電話機の契約時の暗証番号及び電話番号をキーとして暗号化して携帯電話機により銀行取引を行うことが開示されている。また、特許文献2では携帯電話機に銀行カード等のデータと暗証番号を格納し、暗証番号入力して一致した場合に格納したデータをバーコード化して表示し、銀行ATM等にこのバーコードを認識させて銀行取引等を行う技術が開示されている。
ここで特許文献1では、携帯電話機の契約時の暗証番号及び電話番号の認証は携帯電話機会社で行っているが、携帯電話機会社の再編や新規参入等があった際はそれに即座に対応することは難しい。特に、携帯電話番号ポータビリティー制度が開始された場合には、携帯電話機の電話番号はそのままで、契約番号のみが変更されることとなり、正しい認証がされないことが考えられる。一方、特許文献2では銀行カード等の情報をバーコード化して銀行ATM等に認識させるため、暗証番号入力時に後方から覗かれたり、隠しカメラにより盗撮が行われたりする危険はない。しかし、バーコードが盗まれた場合には際限なく悪用されてしまう危険がある。また、他人に銀行ATMでの取引を依頼できれば便利であるが、他人に銀行ATMでの取引を依頼する場合には、他人に暗唱番号を教える必要が発生する。他人に暗証番号を教えることは他人により銀行カードの悪用が行われる危険があると共に不正使用時には救済対象から外される等のデメリットがあり、難しい。
本発明は上記の問題に鑑みてなされたものであり、複雑なシステムの構築が不要であると携帯電話機を用いたセキュリティ性の高い銀行取引を可能とする取引情報認識システムを提供することを目的とする。また、他人に暗証番号を教えなくても所定の銀行ATMでの取引を依頼することを可能とする取引情報認識システムを提供することを目的とする。
本発明に係る第1の取引情報認識システムは、顧客情報が登録されているデータベースを有する銀行サーバと携帯端末とを備えるものである。銀行サーバは先ず、暗号化キーを生成してデータベースに顧客情報に対応づけて暗号化キーを登録する。更に銀行サーバに顧客情報が入力されると共に携帯端末から取引コードが送出された場合に、入力された顧客情報と一致する顧客情報に対応する暗号化キーをデータベースから検索し、検索した暗号化キーを用いて送出された取引コードから取引情報を解読及び認識することを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものである。
本発明に係る第2の取引情報認識システムは、顧客情報が登録されているデータベースを有する銀行サーバと携帯端末とを備えるものである。銀行サーバは先ず、暗号化キーと識別子を生成して、データベースに顧客情報に対応づけて暗号化キーと識別子を登録する。更に銀行サーバに顧客情報が入力されと共に携帯端末から取引コードと識別子が送出された場合に、入力された顧客情報と送出された識別子とに一致する顧客情報と識別子とに対応する暗号化キーをデータベースから検索し、検索した暗号化キーを用いて送出された取引コードから取引情報を解読及び認識することを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものであると共に、識別子は暗号化キーを生成した時間である。
本発明に係る第1の取引情報の認識方法は、顧客情報が登録されたデータベースを有する銀行サーバと携帯端末との間で取引情報を認識する方法であって、銀行サーバが暗号化キーを生成するステップと、データベースに顧客情報に対応づけて暗号化キーを登録するステップとを含む。更に、銀行サーバに顧客情報が入力されると共に携帯端末から取引コードが送出された場合に、入力された顧客情報と一致する顧客情報に対応して登録されている暗号化キーをデータベースから検索するステップと、この暗号化キーを用いて送出された取引コードから取引情報を解読及び認識するステップを含むことを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものである。
本発明に係る第2の取引情報の認識方法は、顧客情報が登録されたデータベースを有する銀行サーバと携帯端末との間で取引情報を認識する方法であって、銀行サーバが暗号化キーと識別子を生成するステップと、データベースに顧客情報に対応づけて暗号化キーと識別子を登録するステップとを含む。更に、銀行サーバに顧客情報が入力されると共に携帯端末から取引コードと識別子が送出された場合に、入力された顧客情報と送出された識別子とに一致する顧客情報と識別子とに対応して登録されている暗号化キーをデータベースから検索するステップと、この暗号化キーを用いて認識した取引コードから取引情報を解読及び認識するステップを含むことを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものであると共に、識別子は暗号化キーを生成した時間である。
本発明に係る第1の取引情報を認識させるプログラムは、顧客情報が登録されているデータベースを有する銀行サーバのコンピュータに取引情報を認識させるプログラムであって、暗号化キーを生成させる手順と、データベースに顧客情報と対応づけて暗号化キーを登録させる手順を含む。更に、顧客情報が入力されると共に携帯端末から取引コードが送出された場合に、入力された顧客情報と一致する顧客情報に対応して登録されている暗号化キーをデータベースから検索させる手順と、この暗号化キーを用いて認識した取引コードから取引情報を解読及び認識させる手順とを含むことを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものである。
本発明に係る第2の取引情報を認識させるプログラムは、顧客情報が登録されているデータベースを有する銀行サーバのコンピュータに取引情報を認識させるプログラムであって、暗号化キーと識別子を生成させる手順と、データベースに顧客情報と対応づけて暗号化キーと識別子を登録させる手順を含む。更に、顧客情報が入力されると共に携帯端末から取引コードと識別子が送出された場合に、入力された顧客情報と送出された識別子とに一致する顧客情報と識別子とに対応して登録されている暗号化キーをデータベースから検索させる手順と、この暗号化キーを用いて送出された取引コードから取引情報を解読及び認識させる手順とを含むことを特徴とする。ここで、取引コードは暗号化キーを用いて取引情報を暗号化したものであると共に識別子は暗号化キーを生成した時間である。
本発明にかかる取引情報認識システムは、携帯端末を用いた銀行取引を銀行サーバに認識させる場合に、銀行サーバに顧客情報を入力すると共に銀行サーバが生成した暗号化キーを用いて取引情報を暗号化した取引コードを用いる。銀行サーバは顧客情報と取引コードから取引情報を認識するので、取引コードを盗まれた場合でも他人に取引される危険がないと共に携帯端末のユーザは銀行端末に暗証番号や取引情報を入力する必要がない。従って、暗証番号入力時に後方から覗かれたり、隠しカメラにより盗撮されることで暗証番号が他人に知られてしまうことがない。また、暗号化された取引コードを第三者へ送付すると共に口座番号等の顧客情報を伝達することにより、第三者に暗証番号を教えることなく所望の取引についての銀行取引を依頼することが可能となる。
本発明の第1の実施の形態について説明する。図1は本実施形態に係る取引情報認識システムのシステム構成図の一例を示す図である。図中1はユーザが所持する携帯電話機である。携帯電話機1は一般的な携帯電話機であり、ユーザインターフェース部11、データ保持部12、インターネット接続部13、電子メール送受信部14、LCD15、制御部16、更に図示しない無線部、アンテナ部、マイク、レシーバなどを有する。ユーザインターフェース部11は、ユーザが電話番号を入力したり、所望の機能を選択する時に使用する操作部である。データ保持部12は、電話番号や電子メールアドレスを登録しておくアドレス帳のデータや銀行端末から受信した情報等を保持する。インターネット接続部13は、iモードサービス等によりインターネット網へ接続するものであり、本実施形態ではインターネット接続部13を介してインターネットバンキングへ接続する。電子メール送受信部14は電子メールを送受信する機能である。LCD15は電子メールの本文を確認したり、受信した情報を表示する。本実施形態において、携帯電話機1はLCD15にQRコードを表示する。尚、制御部16がこれらを制御している。
図中の2は銀行サーバであり、インターネット接続部21、データベース22、電子メール送信部23、LANインターフェース部24、暗号化キー生成部25、暗号化部26、制御部27等を有する。本実施形態の銀行サーバ2は複数の銀行端末とLANインターフェース部24を介して接続されているとともに、インターネッ接続部21を介してインターネットバンキングサービスを提供している。尚、ユーザがインターネットバンキングサービスを利用するためには、予め銀行サーバ2に顧客情報を登録して会員番号、ログインパスワードを入手する必要がある。データベース22には、顧客情報としてインターネットバンキングサービスの利用者の会員番号、ログインパスワード、口座番号、会員登録時に連絡先としてユーザが指定した連絡先の電子メールアドレス等が登録されている。尚、本実施形態では、連絡先として、ユーザが所持している携帯電話機1の電子メールアドレスが登録されている。また、電子メール送信部23は電子メールを送信する機能を、暗号化キー生成部25は取引情報を暗号化するためのキーを生成する。暗号化部26は暗号化キーを用いて取引情報を暗号化して暗号化コードを生成する。尚、本実施形態では暗号化キー生成部25は乱数を発生させ、発生させた乱数を利用して暗号化キーを生成する。また、暗号化部26は暗号化キーと取引情報とを用いて60ケタのコード(以下、取引コードと記す)を生成する。尚、制御部27はこれらの各部を制御していると共に一般的なQRコード生成プログラムが登録されている。
図中の3は銀行端末である。本実施形態において、銀行端末3はいわゆる現金自動預け払い機(銀行ATM)である。キャッシュカードや通帳等から口座番号等の顧客情報を読み取る情報読取部31、銀行サーバ2と情報を送受信するLANインターフェース部32、指定された取引を実行する取引処理部33、ユーザが取引したいメニューを選択したり取引内容を表示する、タッチパネル等のユーザインターフェース部34、これらを制御する制御部36等を有する。尚、本実施形態の銀行端末3はQRコードを読み取るQRコードリーダー35を有している。更に、図中の4はキャッシュカード4である。キャッシュカード4は磁気ストライプやICチップ等の記憶部41を有する。記憶部41には口座番号等の顧客情報が記録されている。
銀行端末3を介して銀行サーバ2と銀行取引を行うユーザは、事前にインターネットバンキングサービスに会員登録を行う必要がある。ユーザが顧客情報と連絡先の電子メールアドレス等を登録することで、銀行サーバ2から会員番号とログインパスワードが発行される。ユーザは会員番号を記録すると共に、ログインパスワードを必要に応じて変更し、他人に知られない状態で記憶等しておく。インターネットバンキングサービスに会員登録したユーザが事前登録した取引情報に従って銀行端末3で取引することについて、以下に説明する。
先ず、ユーザが銀行サーバ2から取引に必要なQRコードを受け取るまでの手順を図2を用いて説明する。図2において、ユーザは携帯電話機1を用いてインターネットを介して銀行サーバ2のインターネットバンキングサービスへアクセスする(ステップ101)。ユーザが携帯電話機1のユーザインターフェース部11を使用して会員番号とログインパスワードを入力する(ステップ102)。銀行サーバ2の制御部27は会員番号とログインパスワード受信し、データベース22を参照して会員番号とログインパスワードの照合を行う(ステップ103)。銀行サーバ2の制御部27は会員番号とログインパスワードとが一致した場合にユーザにインターネットバンキングサービスへのログインを許可する。ユーザはログイン許可を得てインターネットバンキグサービスのメニューから「取引事前登録」を選択する(ステップ104)。銀行サーバ2の制御部27は「取引事前登録」が選択されたことを認識し、暗号化キー生成部25を制御して暗号化キーを生成する(ステップ105)。更に、ユーザが携帯電話機1のユーザインターフェース部11を操作して所望の取引情報を入力すると(ステップ106)、銀行サーバ2の制御部27はユーザが入力した取引情報を認識し、暗号化部26を制御して暗号化キー生成部25が生成した暗号化キーを用いて取引情報を暗号化することで取引コード(60ケタのコード)を生成する(ステップ107)。更に、制御部27はQRコード生成プログラムを利用して生成した取引コードをQRコード化する。以下、QRコード化した取引コードをQRコードと記す(ステップ108)。更に、銀行サーバ2の制御部27は、電子メール送信部23を制御して生成したQRコードを携帯電話機1へ電子メールし(ステップ109)、データベース22に顧客情報と暗号化キーとを対応づけて登録する(ステップ110)。ユーザは、携帯電話機1で銀行サーバ2から電子メールされたQRコードを受信し(ステップ111)、携帯電話機1のデータ保持部12にQRコードを保持する(ステップ112)。
次に、ステップ104及びステップ106において、ユーザが「取引事前登録」を選択して取引情報を入力する手順について図3を用いて説明する。図3はユーザが取引情報等を入力する際に携帯電話機1のLCD15に表示される画面の一例である。図3(a)がLCD15に表示されると、ユーザは携帯電話機1のユーザインターフェース部11を用いて「3.取引事前登録」を選択する。銀行サーバ2の制御部27はユーザが「3.取引事前登録」が選択されたことを認識し、暗号化キー生成部25を制御して暗号化キーを生成する。更に、ユーザが図3(b)で「1.引出」を選択し、図3(c)において所望の取引金額「5000」と「#」を入力すると、銀行サーバ2の制御部27は入力された内容を認識して図3(d)を表示する、図3(d)において、ユーザが内容に間違いがないことを確認して「1」を入力すると、銀行サーバ2の制御部27は暗号化部26を制御して入力された取引情報(1.引出,5000円)と暗号化キーとから60ケタの取引コードを生成する。更に、銀行サーバ2の制御部27は生成した取引コードをQRコード化し、電子メール送信部23を制御して予め連絡先として登録されている電子メールアドレスにQRコードを電子メールする。そして、携帯電話機1のLCD15に図3(e)を表示して、取引内容についてのQRコードを生成して電子メールで送信したことをユーザに報知する。ここで、QRコードは予めユーザが連絡先としてインターネットバンキングに申請した電子メールアドレスへ送信される。本実施形態ではインターネットバンキングへの登録条件に従って携帯電話機1の電子メールアドレスに送信する。
次に、図4を用いてユーザが携帯電話機1で受信したQRコードを用いて銀行端末3で取引を行うことについて説明する。図4において、先ずユーザは銀行端末3のユーザインターフェース部34に表示されているメニューから「事前登録取引」を選択し(ステップ201)、銀行端末3の情報読取部31へキャッシュカード4を挿入する(ステップ202)。銀行端末3の情報読取部31は挿入されたキャッシュカード4の記憶部41から口座番号等の顧客情報を読取る(ステップ203)。更に、ユーザが携帯電話機1のLCD15に表示させたQRコードを銀行端末3のQRコードリーダー35へかざすと(ステップ204)、銀行端末3のQRコードリーダー35がQRコードから60ケタの取引コードを読み取る(ステップ205)。次に、銀行端末3の制御部36はLANインターフェース部32を制御して銀行サーバ2へキャッシュカード4とQRコードから読み取った顧客情報と取引コードを送信する(ステップ206)。銀行サーバ2は顧客情報と60ケタの取引コードを受信し(ステップ207)、銀行サーバ2の制御部27は受信した顧客情報と一致する顧客情報に対応して登録されている暗号化キーをデータベース22から検索する(ステップ208)。更に、暗号化部26を制御して検索した暗号化キーを用いて受信した取引コードから取引情報を解読し(ステップ209)、解読した取引情報を銀行端末3に送信する(ステップ210)。銀行端末3の制御部36はLANインターフェース部32を介して銀行サーバ2から取引情報を受信し(ステップ211)、取引処理部33を制御して取引情報(1.引出,5000円)に従って処理を実施する(ステップ212)。更に、銀行端末3の制御部36は、処理が正常に終了した場合は銀行サーバ2へ取引終了の通知を行う(ステップ213)。銀行サーバ2の制御部23は取引終了の通知を受けて、取引結果を電子メール送信部23を用いて携帯電話機1に電子メールすると共に(ステップ214)、データベース22から取引処理に使用した暗号化キーを削除する(ステップ215)。
本実施携帯では、ステップ202において、顧客情報の入力にキャッシュカード4を用いたがこれに限定されない。顧客情報が限定できれば良く、キャッシュカード4の代わりに通帳を用いても良いし、口座番号等を直接銀行端末3のユーザインターフェース部34に入力することでも良い。また、ステップ209において銀行サーバ2の暗号化部26が暗号化キーを用いて取引コードから取引情報を解読したが、暗号化部26を銀行端末3に持たせることもできる。この場合は、ステップ206において銀行端末3の制御部36は銀行サーバ2へ顧客情報のみ送信する。銀行サーバ2の制御部27は受信した顧客情報から検索した暗号化キーを銀行端末3に送信し、銀行端末3の暗号化部が銀行サーバ2から受信した暗号化キーを用いて取引コードから取引情報を解読する。またステップ214において、銀行端末3に電子メール送信部23を設け、取引情報に電子メールアドレスを含ませることで、取引結果の通知を銀行端末3から行うことができる。取引コードの解読及び取引結果の通知を銀行端末3で行うことで、銀行サーバ2の負荷を銀行端末3に分散させることができる。また、ステップ215において、取引が処理された暗号化キーは銀行サーバ2のデータベース22から削除される。暗号化キーはいわゆるワンタイムパスワードであり、ユーザは一度取引に使用したQRコードを再度利用して取引を行うことはできない。
また、第1の実施の形態の応用例として、ユーザは銀行サーバ2から電子メールにより受信したQRコードを第三者の携帯電話機1に転送すると共に口座番号を指定することで、その第三者に銀行端末3での取引を依頼することができる。ユーザから転送されたQRコードにより第三者が銀行端末3で所定の取引を行う場合でも、銀行端末3での取引手順は図4と同じである。すなわち、図4の「ユーザ」を「第三者」に置き換えれば良い。銀行サーバ2はキャッシュカード4の暗証番号の代わりにQRコードを用いて認証を行うので、ユーザは第三者に暗証番号を教える必要がない。尚、取引終了後に銀行サーバ2のデータベース22から暗号化キーが削除されるので、第三者が取引に使用したQRコードを用いてもう一度同様の取引を行うことはできない。また、第三者がキャッシュカード4を預かって取引を行った場合でも、預かったキャッシュカード4を用いて別の取引を行う場合にはキャッシュカード4の暗証番号の入力が必要となり、第三者が更なる引き出し等を行うことはできない。
以上のように、本実施形態では銀行サーバ2はキャッシュカード4の暗証番号の代わりにQRコードを用いて認証を行っている。このQRコードはインターネットバンキングでの認証を行うことでワンタイムパスワードとして生成されたものである。ユーザは予めインターネットバンキングサービスにログインしてQRコードを受け取れば、銀行端末3にキャッシュカード4の暗証番号を入力することなく取引できる。従って、暗証番号入力時に後方から覗かれたり、隠しカメラにより盗撮されることで暗証番号が他人に知られてしまうことがない。また、インターネットバンキングサービスにおいて、予め所望の取引情報を入力しておくので銀行端末3に対して取引情報を入力する必要がない。従って、銀行端末3に誤った取引情報を入力してしまうことがなくなると共に、例えばキャッシュカード4の挿入とQRコードの認証だけで処理されるので銀行端末3の利用時間を大幅に軽減でき、銀行端末3の順番待ちが少なくなる。また、QRコードを第三者へ転送すると共に、口座番号を指定することで、第三者に暗証番号を教えることなく所望の取引についてのみ取引を依頼することが可能となる。尚、取引には口座番号とQRコードの両方が必要であり、万が一携帯電話機1を紛失した場合にも他人に事前登録した取引を行われることがない。
次に第2の実施の形態について説明する。第1の実施の形態では、ユーザはインターネットバンキングを利用して一つの取引しか登録できなかったが、本実施形態では複数の取引を事前登録可能である。本実施形態は、第1の実施の形態と同様にユーザが所持する携帯電話機1、銀行サーバ2、銀行端末3で構成される。第1の実施の形態と異なる点は、本実施形態に係る銀行サーバ2が図示しない識別子生成部を備えている点である。
以下、本実施形態について図面を用いて説明する。図5はユーザが銀行サーバ2から取引に必要なQRコードを受け取るまでのフローである。図5において、ステップ305までは第1の実施の形態の図2ステップ101から105と同様であるので説明を省略する。ステップ305で銀行サーバ2の制御部27が暗号化キー生成部25を制御して暗号化キーを生成する。そして、制御部27は識別子生成部を制御して識別子を生成する(ステップ306)。更に、ユーザが取引情報を入力することで(ステップ307)、銀行サーバ2の制御部27が暗号化部26を制御して取引コードを生成する(ステップ308)。取引コードは、第1の実施の形態と同様に暗号化キーと取引情報を複合化することで60ケタのコードが生成される。そして、制御部27はQRコード生成プログラムを利用して取引コードと識別子からQRコードを生成する(ステップ309)。更に、銀行サーバ2の制御部27は、電子メール送信部23を制御して生成したQRコードを携帯電話機1へ電子メールし(ステップ310)、データベース22に顧客情報と暗号化キーと識別子とを対応づけて登録する(ステップ311)。ユーザは、携帯電話機1で銀行サーバ2から電子メールされたQRコードを受信し(ステップ312)、携帯電話機1のデータ保持部12に保持する(ステップ313)。
ここで、本実施形態では識別子として暗号化キーを生成した時間を適用する。例えば、暗号化キーを生成した時間が2006年3月12日20時41分23秒の場合は、識別子生成部は識別子として「060312204123」(12ケタ)を生成する。また、制御部27は60ケタの取引コードの後ろに12ケタの識別子を付加した72ケタのコードをQRコード化してQRコードを生成する。図6に、QRコード化の手順の一例を示す。図6において、60ケタの取引コードに続けて12ケタの識別子を付加した72ケタのコードを作成し、このコードを汎用のQRコード作成アプリケーションを用いてQRコード化することで、QRコードが生成される。
更に、本実施形態について具体例を用いて説明する。ここでは、インターネットバンキングに口座を持つ東京電子が本実施形態に係る取引時情報処理システムを利用する場合について既に説明した図5に沿って説明する。先ず、東京電子が2006年3月12日に携帯電話機1からインターネットバンキングサービスにログインしてメニューから「取引事前登録」を選択すると、銀行サーバ2の暗号化キー生成部25が認証を行うと共に暗号化キー「△×△」を生成する(ステップ301〜305)。そして、暗号化キーを生成した時間が20時41分23秒であった場合、識別子生成部は識別子として「060312204123」を生成する(ステップ306)。更に、東京電子が取引を行う口座番号を指定する等して取引情報を入力すると、銀行サーバ2の制御部27が取引情報に応じて60ケタの取引コードを生成する(ステップ307、308)。更に、銀行サーバ2の制御部27は取引コードに識別子を付加してQRコードを生成し、東京電子に電子メールする(ステップ309、310)。そして、銀行サーバ2の制御部27は顧客情報と識別子と暗号化キーとを対応づけてデータベース22に登録する(ステップ311)。一方、東京電子は携帯電話機1にてQRコードを受信してデータ保持部12に格納する(ステップ312、313)。
図7に銀行サーバ2のデータベース22の一例を示す。銀行サーバ2のデータベース22には、予めユーザのインターネットバンキングサービスの会員番号、ログインパスワード、ユーザが連絡先として登録した電子メールアドレス、ユーザがインターネットバンキングに登録している口座番号が登録されている。図7において、東京電子は取引の事前登録サービスを用いて3件の取引が登録されている。東京電子が2006年3月12日に登録した取引は3件目に登録されており、口座番号「029−3333444」に対応づけて識別子「060312204123」と暗号化キー「△×△」が登録されている。図7から明らかなように銀行サーバ2のデータベース22には60ケタの取引コードは登録されない。
更に、東京電子が受信したQRコードにより銀行端末3で取引を行う場合は、第1の実施の形態と同様に、最寄りの銀行端末3へ行き、銀行端末3のユーザインターフェース部34に表示されているメニューから「事前登録取引」を選択する。図8に、東京電子がQRコードを用いて銀行端末3で取引を実施するフローを示す。先ず、東京電子が銀行端末3のユーザインターフェース部34を利用して「事前登録取引」を選択する(ステップ401)。更に、東京電子が銀行端末3の情報読取部31にキャッシュカード4を挿入することで(ステップ402)、銀行端末3の情報読取部31は挿入されたキャッシュカード4の記憶部41から口座番号等の顧客情報を読取る(ステップ403)。そして、ユーザが携帯電話機1のLCD15に表示させたQRコードを銀行端末3のQRコードリーダー35へかざすことで(ステップ404)、銀行端末3のQRコードリーダー35がQRコードから72ケタのコードを読み取る(ステップ405)。次に、銀行端末3の制御部36はLANインターフェース部32を制御してキャッシュカード4とQRコードから読み取った顧客情報と72ケタのコードをLANを介して銀行サーバ2へ送信する(ステップ406)。銀行サーバ2は顧客情報と72ケタのコードを受信し、更に72ケタのコードの前半の60ケタを取引コード、後半の12ケタを識別子として認識する(ステップ407)。銀行サーバ2の制御部27はデータベース22から受信した顧客情報と識別子に一致する顧客情報と識別子に対応して登録されている暗号化キーを検索する(ステップ408)。そして、暗号化部26を制御して検索した暗号化キーを用いて受信した取引コードから取引情報を解読し(ステップ409)、LANインターフェース部24を制御して取引情報を銀行端末3に送信する(ステップ410)。銀行端末3の制御部36は銀行サーバ2から取引情報を受信し(ステップ411)、取引処理部33を制御して取引情報に従って処理を実施する(ステップ412)。更に、銀行端末3の制御部36は、処理が正常に終了した場合はLANインターフェース部32を介して銀行サーバ2へ取引終了の通知を行う(ステップ413)。銀行サーバ2の制御部23は取引終了の通知を受けて、取引結果を携帯電話機1に電子メールすると共に(ステップ414)、データベース22から取引処理に使用した暗号化キー「△×△」と識別子「060312204123」を削除する(ステップ415)。
尚、本実施形態においても第1の実施形態と同様に、顧客情報の入力はキャッシュカード4に限定されない。また第1の実施形態と同様に、暗号化部26を銀行端末3に持たせることができる。この場合、ステップ406において銀行端末3の制御部36は72ケタのコードの前半の60ケタを取引コード、後半の12ケタを識別子として認識すると共に、顧客情報と識別子のみを銀行サーバ2へ送信する。銀行サーバ2の制御部27は受信した顧客情報と識別子から暗号化キーを検索して銀行端末3に送信する。銀行端末3の制御部36は暗号化部を制御し、暗号化キーを用いて取引コードから取引情報を解読して処理を行う。また、銀行端末3に電子メール送信部23を設けて取引情報に電子メールアドレスを含ませることで取引結果の通知を銀行端末3から行うことができる。
更に、ユーザがQRコードを第三者の携帯電話機1に転送すると共に口座番号等を指定することで、第三者に銀行端末3での取引を依頼することができる。取引終了後に銀行サーバ2のデータベース22から暗号化キーと識別子が削除されるので、第三者が取引に使用したQRコードを用いて再度同様の取引を行うことはできない。また、第三者が口座番号の指定用にキャッシュカード4を預かった場合でも、そのキャッシュカード4を用いて別の取引を行う場合にはキャッシュカード4の暗証番号の入力が必要となり、第三者が更なる引き出し等を行うことはできない。
以上のように、本実施形態では、事前登録する取引に1対1に対応する識別子を設けることで、複数の取引を事前登録することが可能となる。
次に第3の実施の形態について説明する。本実施形態においても第1の実施の形態と同様にユーザが所持する携帯電話機1、銀行サーバ2、銀行端末3で構成される。第1の実施の形態と異なる点は、携帯電話機1が図示しない暗号化部を有している点と制御部16にQRコード生成プログラムが登録されている点である。尚、本実施形態では銀行サーバ2の制御部27にはQRコード生成プログラムが登録されている必要はない。
図9に携帯電話機1がQRコードを保持するまでのフローを示す。先ず、ユーザが携帯電話機1でインターネットバンキングサービスにアクセスし(ステップ501)、会員番号とログインパスワードを入力する(ステップ502)。銀行サーバ2の制御部27はデータベース22を参照することで会員番号とログインパスワードとを照合し、一致したらログインを許可する(ステッ503)。更にユーザがログイン許可を得てサービス一覧から取引事前登録を選択すると(ステップ504)、銀行サーバ2の制御部27は暗号化キー生成部25を制御して暗号化キーを生成し(ステップ505)、電子メール送信部23を制御して暗号化キーを携帯電話機1へ電子メールする(ステップ506)。そして、データベース22に顧客情報に対応づけて暗号化キーを登録する(ステップ507)。ここで、本実施形態では暗号化キーの登録期限として1週間が設定されている。登録から1週間が経過しても銀行端末3で生成した暗号化キーが使用されない場合には、銀行サーバ2はデータベース2から暗号化キーを削除する。
一方、携帯電話機1のユーザは銀行サーバ2から暗号化キーを受信し、いったんデータ保持部12へ保持する(ステップ508)。そして、ユーザは時間が空いた時に携帯電話機1のLCD15にメニューを表示させ、メニューから「取引コードの作成」を選択して所望の取引情報を入力する(ステップ509)。ユーザがLCD15の内容に従って入力を進めることで、携帯電話機1の制御部16は暗号化部を制御して銀行サーバ2から受信した暗号化キーを用いてユーザが入力した取引情報を元に取引コードを生成する(ステップ510)。更に、制御部16はQRコード生成プログラムを用いて取引コードをQRコード化して(ステップ511)、データ保持部12に保持する(ステップ512)。尚、ステップ510において、本実施形態でも携帯電話機1の暗号化部は暗号化キーと取引情報から60ケタのコードを生成することで取引コードを生成する。
ここで、ステップ509及びステップ510においてユーザが取引情報を入力して取引コードを生成する時の携帯電話機1のLCD15の表示例を図10に示す。ユーザが携帯電話機1に予め用意されているメニューから「取引コードの作成」を選択することで、携帯電話機1のLCD15に図10(a)が表示される。ユーザは携帯電話機1のユーザインターフェース部11を使用して暗証番号と#を入力する。本実施形態では、図10(a)において暗唱番号としてキャッシュカード4の暗証番号を入力する。しかし、これに限定されずインターネットバンキングのログインパスワードを用いる等でも良い。更に、本実施形態においてユーザが図10(b)で「2.ATM振込」を選択し、図10(c)で振込先の口座番号を入力した場合は、LCD15に図10(d)が表示される。ユーザは図10(d)において入力内容を確認し、図10(e)で振込み金額と#を入力する。更にユーザが図10(f)で取引情報の内容を確認して「1」を入力する。携帯電話機1の制御部16はユーザが「1」を入力したことを検知して、暗号化部を制御して入力された取引情報をデータ保持部12に保持していた暗号化キーを用いて暗号化することで取引コードを生成する。そして、図10(g)に取引コードを生成した日時を表示する。ユーザは取引事前登録した日時を認識して「1」を指定する。携帯電話機1の制御部16は「1」が入力されたことを検知して、取引コードを制御部16に登録されているQRコード生成プログラムを用いてQRコード化し、データ保持部12に保持する。尚、QRコードを登録したことについて、図10(h)に示すようにユーザに報知する。ここで、図10(d)の「注」には図10(c)で入力した振込先は銀行端末3で再確認する旨の記載がある。本実施形態に係る携帯電話機1は入力された振込先の口座番号について銀行サーバ2等に照会することは行わない。従って、入力された振込先の口座番号をそのまま取引コード(QRコード)に含め、銀行サーバ2が銀行端末3から取引コードを受信して取引コードから取引情報を認識した時に、取引情報として登録されている振込先の口座番号を他の銀行サーバと通信する等して照会する。
次にユーザがQRコードを用いて銀行端末3で取引を行うフローを図11に示す。ユーザは携帯電話機1でQRコードを生成した後に最寄りの銀行端末3へ行く。図11において、ユーザが銀行端末3のメニューから「事前登録取引」を選択して(ステップ601)銀行端末3の情報読取部31へキャッシュカード4を挿入すると(ステップ602)、銀行端末3の情報読取部31は挿入されたキャッシュカード4の記憶部41から口座番号等の顧客情報を読取る(ステップ603)。更に、ユーザが携帯電話機1のLCD15に表示させたQRコードを銀行端末3のQRコードリーダー35へかざすと(ステップ604)、銀行端末3のQRコードリーダー35がQRコードから60ケタの取引コードを読み取る(ステップ605)。次に、銀行端末3の制御部36はLANインターフェース部32を制御して銀行サーバ2へキャッシュカード4とQRコードから読み取った顧客情報と取引コードをLANを介して送信する(ステップ606)。銀行サーバ2は顧客情報と取引コードを受信し(ステップ607)、データベース22から受信した顧客情報と一致する顧客情報に対応して登録されている暗号化キーを検索する(ステップ608)。更に制御部27は暗号化部26を制御して検索した暗号化キーを用いて受信した取引コードから取引情報を解読する(ステップ609)。
ここで、銀行サーバ2の制御部は解読した取引情報から指定された取引が「ATM振込」であることを認識し、振込先に指定されている口座番号の照合を行う(ステップ610)。すなわち、銀行サーバ2がABC銀行のサーバである時、振込先がABC銀行の口座である場合は銀行サーバ2のデータベース22のデータを参照して照合する。また、振込先の口座番号がABC銀行以外である場合には、LANインターフェース部24やインターネット接続部21を介して振込先の口座番号が属する銀行のサーバへアクセスして照合を行う。そして、LANインターフェース部24を制御して解読した取引情報と振込先口座番号の情報(振込先口座の名義人等)を銀行端末3に送信する(ステップ611)。銀行端末3の制御部36は銀行サーバ2から取引情報と振込先口座番号の情報を受信し(ステップ612)、取引情報と合わせて振込先口座番号の情報をユーザインターフェース部34に表示する(ステップ613)。ユーザが銀行端末3のユーザインターフェース部34に表示された内容に間違いがないことを確認してユーザインターフェース部34の確認ボタンを押すことで(ステップ614)、銀行端末3の制御部36は取引処理部33を制御して取引情報に従って処理を実施する(ステップ615)。更に、銀行端末3の制御部36は、処理が正常に終了した場合はLANインターフェース部32を介して銀行サーバ2へ取引終了の通知を行う(ステップ616)。銀行サーバ2の制御部23は取引終了の通知を受けて、取引結果を電子メール送信部23を制御して携帯電話機1に電子メールし(ステップ617)、データベース22から暗号化キーを削除する(ステップ618)。
本実施形態においてもキャッシュカード4の代わりに通帳等を用いることでも良い。また、暗号化部26を銀行端末3に持たせることもでき、この場合はステップ606において、銀行端末3の制御部36は銀行サーバ2へ顧客情報のみを送信する。銀行サーバ2の制御部27は受信した顧客情報から暗号化キーを検索して銀行端末3に送信する。銀行端末3の制御部36は暗号化部を制御して暗号化キーを用いてQRコードから読み取った取引コードから取引情報を解読して処理を行う。また、銀行端末3に電子メール送信部23を設けて取引情報に電子メールアドレスを含ませれば、取引結果の通知を銀行端末3から携帯電話機1へ電子メールすることができる。更に、本実施形態において、ユーザが携帯電話機1で生成したQRコードを第三者の携帯電話機1に転送し、その第三者に口座番号を指定することで、第三者に銀行端末3での取引を依頼することができる。第三者が取引終了することで銀行サーバ2のデータベース22から暗号化キーが削除されるため、第三者が取引に使用したQRコードを用いて再度同様の取引を行うことはできない。
また、第2の実施の形態と同様に識別子を用いることでユーザは複数の取引を登録することができる。この場合は、図9のステップ505において、暗号化キーを作成した時間を識別子として用いる。ステップ506において、携帯電話機1に暗号化キーと識別子を送信すると共に、ステップ507において顧客情報と暗号化キーと識別子とを対応づけてデータベース22に登録する。一方、ステップ508で携帯電話機1では暗号化キーと識別子を受信して対応付けて保持しておく。そして、図10においてユーザは携帯電話機1のLCD15に表示されたメニューから「取引コードの作成」を選択した後に、複数の暗号化キーから所望の取引に使用する暗号化キーを指定することで図10(a)が表示される。一つの暗号化キーが指定されることで、携帯電話機1の制御部16は指定された暗号化キーと対応づけて保持している識別子を自動的に取り込んで取引コードに識別子を付加し、QRコードを生成する。尚、QRコードから取引コードと識別子を認識して取引を処理する手順は第2の実施の形態と同様である。
以上のように、本実施形態では携帯電話機1で取引情報を暗号化する。ユーザはインターネットバンキングサービスを利用して銀行サーバ2から暗号化キーを受信した後、いったん作業を中止し、時間が空いたときに携帯電話機1の「取引コードの作成」メニューを選択してQRコードを生成することができる。つまり、ユーザは金額の入力や振込先の口座番号の入力等、比較的手間を要する入力作業を任意の時間に行うことができる。この場合の入力作業はインターネットを介さないので、電波が届かない場所でも作業可能であると共に通信費用が不要である。尚、本実施形態では携帯電話機1で取引コードを生成する場合にキャッシュカード4の暗証番号を入力する必要がある。従って、キャッシュカード4の暗証番号を知らない他人が携帯電話機1に保持されている暗号化キーを用いて勝手に取引コードを生成することはできない。また、本実施形態では暗号化キーの有効期間が1週間に設定されている。ユーザは暗号化キーを受信してから1週間が経過した場合には暗号化キーを用いて生成したQRコードでの取引が拒否されてしまうため、再度インターネットバンキングサービスにアクセスして新たな暗号化キーを要求する必要がある。
次に第4の実施の形態について説明する。本実施形態では予め第三者に取引を依頼することがわかっている場合に銀行サーバ2から取引を依頼する第三者(以下、依頼受人と記す)の携帯電話機1へQRコードを直接電子メールするものである。本実施形態は、ユーザが所持する携帯電話機1、銀行サーバ2、銀行端末3、依頼受人の携帯電話機で構成される。ここで、依頼受人の携帯電話機はユーザの携帯電話機1とほぼ同様の機能を有している。以下、ユーザの携帯電話機1を携帯電話機1a、依頼受人の携帯電話機を携帯電話機1bと記す。
図12はQRコードを依頼受人の携帯電話機1bに送信するまでのフローである。図12において、ステップ705までは第1の実施の形態(図2のステップ101〜105)と同様であるので説明を省略する。ステップ705で銀行サーバ2の制御部27は取引事前登録が選択されたのを認識して暗号化キーを生成する。更に、ユーザは携帯電話機1のユーザインターフェース部11を使用して所望の取引情報とQRコードの送信先、すなわち依頼受人の携帯電話機1bの電子メールアドレスを入力する(ステップ706)。銀行サーバ2の制御部27は取引情報と送信先の電子メールアドレスをインターネット接続部21を介して受信し、暗号化部26を制御することで取引情報から取引コードを生成する(ステップ707)。更に、制御部27はQRコード生成プログラムを利用して取引コードをQRコード化してQRコードを生成する(ステップ708)。尚、暗号化キー、取引コード及びQRコードの生成方法は第1の実施の形態と同様である。更に、銀行サーバ2の制御部27は電子メール送信部23を制御して生成したQRコードをステップ706で入力された電子メールアドレス(携帯電話機1bの電子メールアドレス)へ電子メールすると共にそのメールの写しをユーザの携帯電話機1aに電子メールする(ステップ709)。そして、データベース22に顧客情報と暗号化キーとを対応づけて登録する(ステップ710)。一方、ユーザから取引を依頼された依頼受人は携帯電話機1bで銀行サーバ2からQRコードを受信し(ステップ711)、携帯電話機1bのデータ保持部12に保持する(ステップ712)。また、ユーザは銀行サーバ2からQRコード送信についての電子メールの写しを受信することで、依頼受人へQRコードが送信されたことを認識する(ステップ713)。
ユーザは銀行サーバ2から受信したメールの内容に誤りがないことを確認後、依頼受人へ電子メール等により口座番号を指定する。依頼受人は、ユーザから指定された口座番号について、銀行サーバ2から受信したQRコードを用いて銀行端末3で取引を行う。口座番号(顧客情報)とQRコードによる銀行端末3での取引手順は第1の実施形態と同じである。すなわち、図4の「ユーザ」を「依頼受人」に置き換えれば良い。尚、取引終了を通知する電子メールはユーザの携帯電話機1aと依頼受人の携帯電話機1bの両方に送信される。ここで、依頼受人が銀行端末3での取引を終了することで銀行サーバ2のデータベース22から暗号化キーが削除されるので、依頼受人が取引に使用したQRコードを用いて再度同様の取引を行うことはできない。また、ユーザが依頼受人にキャッシュカード4を預けて取引を依頼した場合でも、依頼受人が預かったキャッシュカード4を用いて別の取引を行う場合にはキャッシュカード4の暗証番号の入力が必要となり、依頼受人が更なる取引を行うことはできない。
また本実施形態においても暗号化部26を銀行端末3に持たせることができる。つまり、銀行サーバ2から暗号化キーを受信し、銀行端末3が取引コードから取引情報を解読して処理する。また、銀行端末3に電子メール送信部23を設けて取引情報にユーザの携帯電話機1aの電子メールアドレスと依頼受人の携帯電話機1bの電子メールアドレスを含ませれば、取引結果の通知を銀行端末3から携帯電話機1a及び携帯電話機1bへ電子メールすることができる。また、第2の実施の形態と同様に識別子を用いることもできる。
以上のように、本実施形態は銀行サーバ2から依頼受人の携帯電話機1bに直接QRコードを電子メールするため、ユーザから依頼受人にQRコードを転送する手間を省くことができる。また、取引終了後には依頼受人とユーザの両方に取引結果が通知されるため、依頼受人とユーザとが取引が終了したことについて連絡し合う手間を省くことができる。
尚、以上の実施形態ではいずれも取引コードをQRコード化して銀行端末3に認識させたが、QRコード化せずに60ケタの取引コードをそのまま携帯電話機1と銀行端末3とでBluetoothや無線LAN等の近距離無線接続の通信制御方式を用いて送受信することもできる。また、取引情報は乱数を用いて生成した暗号化キーを用い暗号化することで60ケタの取引コードにしたが、第三者が容易に解読できない方法であれば、暗号化方法はこれに限定されない。尚、本発明は銀行端末3を介して携帯電話機1から銀行取引を行う以外に、デビットカードやクレジットカード等のカード取引等に適用させることもできる。
1、1a、1b 携帯電話機
11 ユーザインターフェース部
12 データ保持部
13 インターネット接続部
14 電子メール送受信部
15 LCD
16 制御部
2 銀行サーバ
21 インターネット接続部
22 データベース
23 電子メール送信部
24 LANインターフェース部
25 暗号化キー生成部
26 暗号化部
27 制御部
3 銀行端末
31 情報読取部
32 LANインターフェース部
33 取引処理部
34 ユーザインターフェース部
35 QRコードリーダー
36 制御部
4 キャッシュカード
41 記憶部
11 ユーザインターフェース部
12 データ保持部
13 インターネット接続部
14 電子メール送受信部
15 LCD
16 制御部
2 銀行サーバ
21 インターネット接続部
22 データベース
23 電子メール送信部
24 LANインターフェース部
25 暗号化キー生成部
26 暗号化部
27 制御部
3 銀行端末
31 情報読取部
32 LANインターフェース部
33 取引処理部
34 ユーザインターフェース部
35 QRコードリーダー
36 制御部
4 キャッシュカード
41 記憶部
Claims (34)
- 顧客情報が登録されたデータベースを有する銀行サーバと携帯端末とを備えた取引情報認識システムであって、
前記銀行サーバは、
暗号化キーを生成する暗号化キー生成手段と、
顧客情報に対応づけて該暗号化キーを前記データベースに登録する登録手段と、
顧客情報を入力するための顧客情報入力手段と、
前記銀行サーバに前記顧客情報入力手段により顧客情報が入力されると共に前記携帯端末から取引コードが送出された場合に、
入力された該顧客情報と一致する顧客情報に対応する暗号化キーを前記データベースから検索する検索手段と、
該暗号化キーを用いて送出された該取引コードから取引情報を解読して認識する暗号解読手段とを有し、
前記携帯端末は、取引コードを所定のタイミングで送出する取引コード送出手段を有し、
前記取引コードは前記暗号化キーを用いて取引情報を暗号化したものであることを特徴とする取引情報認識システム。 - 前記銀行サーバは、生成した暗号化キーを用いて前記携帯端末から受信した取引情報を暗号化することで取引コードを生成する取引コード生成手段を備えており、前記銀行サーバは生成した該取引コードを前記携帯端末へ送付する請求項1記載の取引情報認識システム。
- 前記携帯端末は、前記銀行サーバから暗号化キーを受信し、該暗号化キーを用いて取引情報を暗号化することで取引コードを生成する取引コード生成手段を備える請求項1記載の取引情報認識システム。
- 前記銀行サーバは、生成した暗号化キーを用いて前記携帯端末から受信した取引情報を暗号化することで取引コードを生成する取引コード生成手段を備えており、
前記銀行サーバは生成した該取引コードを取引コード送付先携帯端末へ送付し、
前記銀行サーバの前記検索手段は前記銀行サーバに前記顧客情報入力手段により顧客情報が入力されると共に前記取引コード送付先携帯端末から取引コードが送出された場合に検索する請求項1項記載の取引情報認識システム。 - 前記携帯端末は、前記銀行サーバから暗号化キーを受信し、該暗号化キーを用いて取引情報を暗号化することで取引コードを生成する取引コード生成手段を備えており、
前記携帯端末は生成した該取引コードを取引コード送付先携帯端末へ送付し、
前記銀行サーバの前記検索手段は前記銀行サーバに前記顧客情報入力手段により顧客情報が入力されると共に前記取引コード送付先携帯端末から取引コードが送出された場合に検索する請求項1項記載の取引情報認識システム。 - 顧客情報が登録されたデータベースを有する銀行サーバと携帯端末とを備えた取引情報認識システムであって、
前記銀行サーバは、
暗号化キーと識別子を生成する暗号化キー生成手段と、
顧客情報に対応づけて該暗号化キーと該識別子とを前記データベースに登録する登録手段と、
顧客情報を入力するための顧客情報入力手段と、
前記銀行サーバに前記顧客情報入力手段により顧客情報が入力されると共に前記携帯端末から取引コードと識別子が送出された場合に、
入力された該顧客情報と送出された該識別子とに一致する顧客情報と識別子とに対応する暗号化キーを前記データベースから検索する検索手段と、
該暗号化キーを用いて送出された該取引コードから取引情報を解読して認識する暗号解読手段とを有し、
前記携帯端末は取引コードと識別子を所定のタイミングで送出する取引コード送出手段を有し、
前記取引コードは前記暗号化キーを用いて取引情報を暗号化したものであることを特徴とする取引情報認識システム。 - 前記識別子は前記暗号化キーを生成した時間である請求項6記載の取引情報認識システム。
- 前記銀行サーバは、生成した暗号化キーを用いて前記携帯端末から受信した取引情報を暗号化することで取引コードを生成する取引コード生成手段を備えており、前記銀行サーバは生成した該取引コードを識別子と共に前記携帯端末へ送付する請求項6または7記載の取引情報認識システム。
- 前記携帯端末は、前記銀行サーバから暗号化キーと識別子を受信し、該暗号化キーを用いて取引情報を暗号化することで取引コードを生成する取引コード生成手段を備える請求項6または7記載の取引情報認識システム。
- 前記銀行サーバは、生成した暗号化キーを用いて前記携帯端末から受信した取引情報を暗号化することで取引コードを生成する取引コード生成手段を備えており、
前記銀行サーバは生成した該取引コードを識別子と共に取引コード送付先携帯端末へ送付し、
前記銀行サーバの前記検索手段は前記銀行サーバに前記顧客情報入力手段により顧客情報が入力されると共に前記取引コード送付先携帯端末から取引コードと識別子が送出された場合に検索する請求項6または7記載の取引情報認識システム。 - 前記携帯端末は、前記銀行サーバから暗号化キーと識別子を受信し、該暗号化キーを用いて取引情報を暗号化することで取引コードを生成する取引コード生成手段を備えており、
前記携帯端末は生成した該取引コードを識別子と共に取引コード送付先携帯端末へ送付し、
前記銀行サーバの前記検索手段は前記銀行サーバに前記顧客情報入力手段により顧客情報が入力されると共に前記取引コード送付先携帯端末から取引コードと識別子が送出された場合に検索する請求項6または7項記載の取引情報認識システム。 - 前記取引コードは二次元バーコードで表されている請求項1から11のいずれか1項記載の取引情報認識システム。
- 前記銀行サーバは1以上の銀行端末を備えており、
前記顧客情報入力手段は前記銀行端末が備えている請求項1から12のいずれか1項記載の取引情報認識システム。 - 前記データベースには顧客情報に対応づけて暗証番号が登録されており、
前記銀行サーバは、顧客情報と暗証番号とを受信した時に前記データベースを参照して該顧客情報と該暗証番号とが整合するか否かを判別する判別手段を備え、
該顧客情報と該暗証番号とが整合した場合に前記暗号化キー生成手段が暗号化キーを生成する請求項1から13のいずれか1項記載の取引情報認識システム。 - 前記取引情報には暗証番号が含まれており、
前記判別手段は、前記データベースを参照して入力された顧客情報と認識した取引情報に含まれている暗証番号とが整合するか否かを判別し、
前記銀行サーバは、該顧客情報と該暗証番号とが整合した場合に取引情報に従って取引を処理する取引処理手段を備える請求項14記載の取引情報認識システム。 - 前記銀行サーバは取引処理後に前記データベースから暗号化キーを削除し、
前記携帯端末に取引終了通知を送付する請求項15記載の取引情報認識システム。 - 顧客情報が登録されたデータベースを有する銀行サーバと携帯端末との間の取引情報の認識方法であって、
前記銀行サーバが暗号化キーを生成するステップと、
顧客情報に対応づけて該暗号化キーを前記データベースに登録するステップと、
前記銀行サーバに顧客情報が入力されると共に前記携帯端末から取引コードが送出された場合に、
前記銀行サーバが入力された該顧客情報と一致する顧客情報に対応する暗号化キーを前記データベースから検索するステップと、
該暗号化キーを用いて送出された該取引コードから取引情報を解読して認識するステップとを含み、
前記取引コードは前記暗号化キーを用いて取引情報を暗号化したものであることを特徴とする取引情報の認識方法。 - 前記銀行サーバが前記携帯端末から取引情報を受信するステップと、
前記銀行サーバが該暗号化キーを用いて該取引情報を暗号化することで取引コードを生成するステップと、
前記銀行サーバが生成した該取引コードを前記携帯端末へ送付するステップを含む請求項17記載の取引情報の認識方法。 - 前記携帯端末が前記銀行サーバから暗号化キーを受信するステップと、
前記携帯端末が該暗号化キーを用いて取引情報を暗号化することで取引コードを生成するステップを含む請求項17記載の取引情報の認識方法。 - 前記銀行サーバが前記携帯端末から取引情報を受信するステップと、
前記銀行サーバが該暗号化キーを用いて該取引情報を暗号化することで取引コードを生成するステップと、
前記銀行サーバが生成した該取引コードを取引コード送付先携帯端末へ送付するステップを含み、
前記銀行サーバは前記銀行サーバに顧客情報が入力されると共に前記取引コード送付先携帯端末から前記取引コードが送出された場合に検索する請求項17記載の取引情報の認識方法。 - 前記携帯端末が前記銀行サーバから暗号化キーを受信するステップと、
前記携帯端末が該暗号化キーを用いて取引情報を暗号化することで取引コードを生成するステップと、
前記携帯端末が生成した該取引コードを取引コード送付先携帯端末へ送付するステップを含み、
前記銀行サーバは前記銀行サーバに顧客情報が入力されると共に前記取引コード送付先携帯端末から前記取引コードが送出された場合に検索する請求項17記載の取引情報の認識方法。 - 顧客情報が登録されたデータベースを有する銀行サーバと携帯端末との間の取引情報の認識方法であって、
前記銀行サーバが暗号化キーと識別子を生成するステップと、
顧客情報に対応づけて該暗号化キーと該識別子とを前記データベースに登録するステップと、
前記銀行サーバに顧客情報が入力されると共に前記携帯端末から取引コードと識別子が送出された場合に、
前記銀行サーバが入力された該顧客情報と送出された識別子とに一致する顧客情報と識別子とに対応する暗号化キーを前記データベースから検索するステップと、
該暗号化キーを用いて送出された該取引コードから取引情報を解読して認識するステップとを含み、
前記取引コードは前記暗号化キーを用いて取引情報を暗号化したものであることを特徴とする取引情報の認識方法。 - 前記識別子は前記暗号化キーを生成した時間である請求項22記載の取引情報の認識方法。
- 前記銀行サーバが前記携帯端末から取引情報を受信するステップと、
前記銀行サーバが該暗号化キーを用いて該取引情報を暗号化することで取引コードを生成するステップと、
前記銀行サーバが生成した該取引コードを識別子と共に前記携帯端末へ送付するステップを含む請求項22または23記載の取引情報の認識方法。 - 前記携帯端末が前記銀行サーバから暗号化キーと識別子を受信するステップと、
前記携帯端末が該暗号化キーを用いて取引情報を暗号化することで取引コードを生成するステップを含む請求項22または23記載の取引情報の認識方法。 - 前記銀行サーバが前記携帯端末から取引情報を受信するステップと、
前記銀行サーバが該暗号化キーを用いて該取引情報を暗号化することで取引コードを生成するステップと、
前記銀行サーバが生成した該取引コードを識別子と共に取引コード送付先携帯端末へ送付するステップを含み、
前記銀行サーバは前記銀行サーバに顧客情報が入力されると共に前記取引コード送付先携帯端末から前記取引コードと識別子が送出された場合に検索する請求項22または23記載の取引情報の認識方法。 - 前記携帯端末が前記銀行サーバから暗号化キーと識別子を受信するステップと、
前記携帯端末が該暗号化キーを用いて取引情報を暗号化することで取引コードを生成するステップと、
前記携帯端末が生成した該取引コードを識別子と共に取引コード送付先携帯端末へ送付するステップを含み、
前記銀行サーバは前記銀行サーバに顧客情報が入力されると共に前記取引コード送付先携帯端末から前記取引コードと識別子が送出された場合に検索する請求項22または23記載の取引情報の認識方法。 - 前記取引コードは二次元バーコードで表されている請求項17から27のいずれか1項記載の取引情報の認識方法。
- 前記銀行サーバは1以上の銀行端末を備えており、
顧客情報は前記銀行端末に入力される請求項17から28のいずれか1項記載の取引情報の認識方法。 - 前記データベースには顧客情報に対応づけて暗証番号が登録されており、
前記銀行サーバが顧客情報と暗証番号とを受信した時に前記データベースを参照して該顧客情報と該暗証番号とが整合するか否かを判別するステップを含み、
該顧客情報と該暗証番号とが整合した場合に暗号化キーを生成する請求項17から29のいずれか1項記載の取引情報の認識方法。 - 前記取引情報には暗証番号が含まれており、
前記銀行サーバが、前記データベースを参照して入力された顧客情報と送出された取引情報に含まれている暗証番号とが整合するか否かを判別するステップと、
前記銀行サーバが、該顧客情報と該暗証番号とが整合した場合に取引情報に従って取引を処理するステップを含む請求項30記載の取引情報の認識方法。 - 前記銀行サーバは取引処理後に前記データベースから暗号化キーを削除するステップと、
前記携帯端末に取引終了通知を送付するステップを含む請求項31記載の取引情報の認識方法。 - 顧客情報が登録されているデータベースを有する銀行サーバのコンピュータに取引情報を認識させるプログラムであって、
暗号化キーを生成させる手順と、
前記データベースに該顧客情報と対応づけて該暗号化キーを登録させる手順と、
顧客情報が入力されると共に取引コードが送出された場合に、
入力された該顧客情報と一致する顧客情報に対応して登録されている暗号化キーを前記データベースから検索させる手順と、
該暗号化キーを用いて送出された該取引コードから取引情報を解読して認識させる手順と、を含んでおり、
前記取引コードは前記暗号化キーを用いて前記取引情報を暗号化したものであることを特徴とする取引情報を認識させるプログラム。 - 顧客情報が登録されているデータベースを有する銀行サーバのコンピュータに取引情報を認識させるプログラムであって、
暗号化キーと識別子とを生成させる手順と、
前記データベースに該顧客情報に対応づけて該暗号化キーと該識別子を登録させる手順と、
顧客情報が入力されると共に取引コードと識別子が送出された場合に、
入力された該顧客情報と送出された該識別子とに一致する顧客情報と識別子とに対応して登録されている暗号化キーを前記データベースから検索させる手順と、
該暗号化キーを用いて該取引コードから取引情報を解読して認識させる手順と、を含んでおり、
前記取引コードは前記暗号化キーを用いて前記取引情報を暗号化したものであることを特徴とする取引情報を認識させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006083383A JP2007257496A (ja) | 2006-03-24 | 2006-03-24 | 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006083383A JP2007257496A (ja) | 2006-03-24 | 2006-03-24 | 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007257496A true JP2007257496A (ja) | 2007-10-04 |
Family
ID=38631647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006083383A Withdrawn JP2007257496A (ja) | 2006-03-24 | 2006-03-24 | 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007257496A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010244525A (ja) * | 2009-03-19 | 2010-10-28 | Denso Wave Inc | 携帯端末を用いた機密データ表示及び読取システム |
JP2011049758A (ja) * | 2009-08-26 | 2011-03-10 | Denso Wave Inc | 情報伝達システム |
JP5944551B1 (ja) * | 2015-04-03 | 2016-07-05 | 株式会社三菱東京Ufj銀行 | サーバ |
JP6017080B1 (ja) * | 2016-04-27 | 2016-10-26 | 株式会社三菱東京Ufj銀行 | サーバ及び提供装置 |
KR101807779B1 (ko) * | 2013-04-05 | 2018-01-18 | 비자 인터네셔널 서비스 어소시에이션 | 거래를 위한 시스템, 방법 및 장치 |
JP2019219934A (ja) * | 2018-06-20 | 2019-12-26 | 日本エイ・ティー・エム株式会社 | 金融取引装置 |
JP2020017172A (ja) * | 2018-07-27 | 2020-01-30 | 株式会社セブン銀行 | 現金自動預払機 |
JP2020027538A (ja) * | 2018-08-16 | 2020-02-20 | 富士通株式会社 | 情報処理システム、入力制御方法、情報処理装置および入力制御プログラム |
JP2021026661A (ja) * | 2019-08-08 | 2021-02-22 | 株式会社日立製作所 | 取引支援システムおよび取引支援方法 |
-
2006
- 2006-03-24 JP JP2006083383A patent/JP2007257496A/ja not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010244525A (ja) * | 2009-03-19 | 2010-10-28 | Denso Wave Inc | 携帯端末を用いた機密データ表示及び読取システム |
JP2011049758A (ja) * | 2009-08-26 | 2011-03-10 | Denso Wave Inc | 情報伝達システム |
KR101807779B1 (ko) * | 2013-04-05 | 2018-01-18 | 비자 인터네셔널 서비스 어소시에이션 | 거래를 위한 시스템, 방법 및 장치 |
JP5944551B1 (ja) * | 2015-04-03 | 2016-07-05 | 株式会社三菱東京Ufj銀行 | サーバ |
WO2016158083A1 (ja) * | 2015-04-03 | 2016-10-06 | 株式会社三菱東京Ufj銀行 | サーバ、提供装置及びワンタイムパスワード生成装置 |
US9906524B2 (en) | 2015-04-03 | 2018-02-27 | The Bank Of Tokyo-Mitsubishi Ufj, Ltd. | Server, provision device, and one-time password generation device |
JP6017080B1 (ja) * | 2016-04-27 | 2016-10-26 | 株式会社三菱東京Ufj銀行 | サーバ及び提供装置 |
JP2019219934A (ja) * | 2018-06-20 | 2019-12-26 | 日本エイ・ティー・エム株式会社 | 金融取引装置 |
JP2020017172A (ja) * | 2018-07-27 | 2020-01-30 | 株式会社セブン銀行 | 現金自動預払機 |
JP2020027538A (ja) * | 2018-08-16 | 2020-02-20 | 富士通株式会社 | 情報処理システム、入力制御方法、情報処理装置および入力制御プログラム |
JP2021026661A (ja) * | 2019-08-08 | 2021-02-22 | 株式会社日立製作所 | 取引支援システムおよび取引支援方法 |
JP7257284B2 (ja) | 2019-08-08 | 2023-04-13 | 株式会社日立製作所 | 取引支援システムおよび取引支援方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11978051B2 (en) | Authenticating remote transactions using a mobile device | |
US20210142312A1 (en) | Authentication systems and methods using location matching | |
US11017402B2 (en) | System and method using authorization and direct credit messaging | |
US9864987B2 (en) | Account provisioning authentication | |
EP2701416B1 (en) | Mobile Electronic Device And Use Thereof For Electronic Transactions | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
EP3642998B1 (en) | Verification and encryption scheme in data storage | |
US20100042835A1 (en) | System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device | |
JP4981972B2 (ja) | 一括停止処理/決済代行処理サーバ装置及びプログラム | |
US20140040617A1 (en) | Method for the generation of a code, and method and system for the authorization of an operation | |
JP2007257496A (ja) | 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム | |
CN104145297A (zh) | 轮辐式个人识别号码验证 | |
KR20150026233A (ko) | 디지털 카드 기반의 결제 시스템 및 방법 | |
KR20140125449A (ko) | 거래 프로세싱 시스템 및 방법 | |
US10489565B2 (en) | Compromise alert and reissuance | |
JPWO2006082913A1 (ja) | ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法 | |
CN112823368A (zh) | 通过云生物特征标识和认证实现的令牌化非接触式交易 | |
JP6496461B1 (ja) | 決済システム、決済方法、及びプログラム | |
JP2009276864A (ja) | 情報端末、および認証サーバ | |
JP2022114535A (ja) | 本人確認システム、本人確認方法、情報処理端末、およびプログラム | |
JP2005275923A (ja) | カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム | |
WO2022224780A1 (ja) | 情報処理装置、情報処理システム、および方法、並びにプログラム | |
JP2005174020A (ja) | ネットバンキングサービスの利用者認証方法及びシステム、ネットバンキングサービスで利用者認証を受ける方法、並びに、コンピュータプログラム | |
JP2023006478A (ja) | 情報処理装置、ユーザー端末、ユーザー媒体、認証方法、被認証方法及びコンピュータープログラム | |
JP2002288425A (ja) | 携帯電話機利用における送信データ保護方法及びその送信データ保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080613 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090602 |