JP2019012461A - カード、サーバ、認証システム、および、プログラム - Google Patents

カード、サーバ、認証システム、および、プログラム Download PDF

Info

Publication number
JP2019012461A
JP2019012461A JP2017129364A JP2017129364A JP2019012461A JP 2019012461 A JP2019012461 A JP 2019012461A JP 2017129364 A JP2017129364 A JP 2017129364A JP 2017129364 A JP2017129364 A JP 2017129364A JP 2019012461 A JP2019012461 A JP 2019012461A
Authority
JP
Japan
Prior art keywords
card
server
card number
generation unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017129364A
Other languages
English (en)
Inventor
リー ケビン
Leigh Kevin
リー ケビン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aps SA
Original Assignee
Aps SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aps SA filed Critical Aps SA
Priority to JP2017129364A priority Critical patent/JP2019012461A/ja
Publication of JP2019012461A publication Critical patent/JP2019012461A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】クレジットカードまたはキャッシュカードのカード番号の不正な使用を防止する。【解決手段】クレジットカードまたはキャッシュカードとして機能するカード(2)であって、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するカード番号生成部(255)を備えているカード。【選択図】図2

Description

本発明は、クレジットカードまたはキャッシュカードとして機能するカード、カードを認証するサーバ、カードおよびサーバを備えた認証システム、ならびに、カードおよびサーバのプログラムに関する。
近年、クレジットカードやキャシュカードといったカードの不正使用が問題になっている。例えば、(1)所有者がカードを紛失し、当該カードを拾得した第三者が当該カードを使用する、(2)スキミングによってカードの情報を抜き出し、まったく同じ情報を持つカードを複製し、当該カードを使用する、といったことが社会問題になっている。特に(2)は近年のカード犯罪の中でも多く使われる手口であり、NFCリーダ機をカードに近づけ、カードのICに書き込まれている情報を抜き出す手口が社会問題になっている。そのため、このような問題を解決する技術が開発されている。
例えば、非特許文献1には、暗証番号が入力されることによって活性化するクレジットカードに関する技術が開示されている。
Dynamics Inc.、"Security:Hidden"、2017年6月14日検索、インターネット(URL: https://www2.dynamicsinc.com/Corporate/Products)
ところで、上記の従来技術では、カード番号が不正に使用される虞が生じるという問題がある。
本発明の一態様は、上記の問題に鑑みてなされたものであり、クレジットカードまたはキャッシュカードのカード番号の不正な使用を防止することを目的とする。
上記の課題を解決するために、本発明の一態様に係るカードは、クレジットカードまたはキャッシュカードとして機能するカードであって、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するカード番号生成部
を備えている。
上記の構成によれば、クレジットカードまたはキャッシュカードの、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するため、カード番号が逐次変化するので、カード番号の不正な使用を防止することができる。
また、本発明の一態様に係るカードは、上記カード番号生成部が、当該カードを他のカードと識別するための情報である識別情報を更に参照して、上記カード番号を逐次変更してもよい。
上記の構成によれば、カードを他のカードと識別するための情報である識別情報を更に参照して、カード番号を逐次変更するので、更に確実に、カード番号の不正な使用を防止することができる。
また、本発明の一態様に係るカードは、当該カードを使用可能とするために、端末から受信するカードデータと照合するカードデータを、時刻情報を参照して生成するカードデータ生成部をさらに備えていてもよい。
上記の構成によれば、カードを使用可能とするために、端末から受信するカードデータと照合するカードデータを、時刻情報を参照して生成するため、カードデータが逐次変化するので、カードデータの不正な使用を防止することができる。
また、本発明の一態様に係るサーバは、クレジットカードまたはキャッシュカードとして機能するカードを認証するサーバであって、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するカード番号生成部を備えている。
上記の構成によれば、クレジットカードまたはキャッシュカードの、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するため、カード番号が逐次変化するので、カード番号の不正な使用を防止することができる。
また、本発明の一態様に係るサーバは、上記カード番号生成部が、当該カードを他のカードと識別するための情報である識別情報を更に参照して、上記カード番号を逐次変更してもよい。
上記の構成によれば、カードを他のカードと識別するための情報である識別情報を更に参照して、カード番号を逐次変更するので、更に確実に、カード番号の不正な使用を防止することができる。
また、本発明の一態様に係る認証システムは、クレジットカードまたはキャッシュカードとして機能するカードと、当該カードを認証するサーバと、を備えた認証システムであって、上記カードが、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、所定のアルゴリズムを用いて逐次変更することにより、第1カード番号を生成する第1カード番号生成部と、上記第1カード番号を上記サーバに送信するカード番号送信部と、を備えており、上記サーバが、上記第1カード番号を上記カードから受信するカード番号受信部と、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、上記所定のアルゴリズムと同じアルゴリズムを用いて逐次変更することにより、第2カード番号を生成する第2カード番号生成部と、上記第1カード番号と、上記第2カード番号とを照合するカード番号照合部と、を備えている。
上記の構成によれば、クレジットカードまたはキャッシュカードの、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するため、カード番号が逐次変化するので、カード番号の不正な使用を防止することができる。また、カードと、サーバとの間で、同じアルゴリズムを用いてカード番号を逐次変更するので、サーバは、正確にカードを認証することができる。
本発明の一態様によれば、クレジットカードまたはキャッシュカードのカード番号の不正な使用を防止することができるとの効果を奏する。
本発明の実施形態1に係る認証システムの概要構成を示す図である。 本発明の実施形態1に係る認証システムの詳細構成を示すブロック図である。 本発明の実施形態1に係るカードの処理を示すフローチャートである。 本発明の実施形態1に係るスマートフォンの処理を示すフローチャートである。 (a)は本発明の実施形態1に係るサーバの発行者DBの構成を示す図であり、(b)は本発明の実施形態1に係るサーバの処理を示すフローチャートである。 本発明の実施形態1に係るサーバの処理の変形例を示すフローチャートである。 本発明の実施形態2に係る認証システムの詳細構成を示すブロック図である。 本発明の実施形態2に係るカードの処理を示すフローチャートである。 本発明の実施形態2に係るスマートフォンの処理を示すフローチャートである。 本発明の実施形態3に係る認証システムの詳細構成を示すブロック図である。 本発明の実施形態3に係るスマートフォンの処理を示すフローチャートである。 本発明の実施形態3に係るサーバの処理を示すフローチャートである。
〔実施形態1〕
以下、本発明の実施形態1について、図1〜図6を用いて詳細に説明する。
(認証システム1の構成)
図1は、本実施形態に係る認証システム1の概要構成を示す図である。図1に示すように、認証システム1は、カード2、スマートフォン3、および、サーバ4を備えている。認証システム1では、クレジットカードまたはキャッシュカード(デビットカード)として機能するカード2は、近距離無線通信を介してスマートフォン3によって活性化される。換言すると、カード2は、スマートフォン3によって活性化されるまでは非活性化されているため、カードが活性化されるまでユーザはカード2を使用することができない。カード2は、スイッチ22およびLCD24を備えている。サーバ4は、カード2を認証する。
なお、本実施形態では、認証システム1における近距離無線通信としてBT(Bluetooth(登録商標))を用いて説明するが、本発明における近距離無線通信はBTに限定されない。
図2は、本実施形態に係る認証システム1の詳細構成を示すブロック図である。
(カード2の構成)
カード2は、図2に示すように、通信部21、スイッチ22、バッテリ23、LCD(Liquid Crystal Display)24、および、カード制御部25を備えている。
通信部21は、スマートフォン3(より具体的には、通信部31)とBT通信を行うデバイスである。また、通信部21は、BT通信を行う対象機器から供給される電力を、バッテリ23に供給することもできる。
スイッチ22は、ユーザからカード2を起動する旨の操作を受け付けるデバイスである。バッテリ23は、カード制御部25に電力を供給する内蔵バッテリである。LCD24は、カード制御部25から出力された画像情報が示す画像を表示するデバイスである。LCD24は、カード2に内蔵可能な液晶パネルであるが、液晶パネルに限定されず、カード2に内蔵可能な表示デバイスであればよい。カード制御部25は、カード2の各構成を統括的に制御する部分であり、CPUにより実現される。
カード制御部25は、図2に示すように、通信制御部(カード番号送信部)251、LCD制御部252、カード管理部253、カードデータ生成部254、および、カード番号生成部(第1カード番号生成部)255を備えている。
通信制御部251は、通信部21を介した、スマートフォン3との間におけるデータの送受信を制御する。特に、通信制御部251は、カード番号生成部255によって生成されたカード番号(第1カード番号)をサーバ4に送信する。LCD制御部252は、LCD24に表示する画像を示す画像信号を、LCD24に出力する。カード管理部253は、カード2に関する情報を管理する処理を行う。
カードデータ生成部254は、カード2を使用可能とするために、端末から受信するカードデータと照合するカードデータを、時刻情報を参照して生成する。カードデータは、例えば、カード2の、BTに関するMAC(Media Access Control)アドレスである。
カード番号生成部255は、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、所定のアルゴリズムを用いて逐次変更することにより、カード番号(第1カード番号)を生成する。また、カード番号生成部255は、カード2を他のカードと識別するための情報である識別情報を更に参照して、カード番号を逐次変更する。
(スマートフォン3の構成)
スマートフォン3は、図2に示すように、通信部31、通信部32、LCD33、指紋センサ34、および、スマートフォン制御部35を備えている。
通信部31は、カード2(より具体的には、通信部21)とBT通信を行うデバイスである。通信部32は、サーバ4(より具体的には、通信部41)とネットワーク通信を行うデバイスである。LCD33は、スマートフォン制御部35から出力された画像情報が示す画像を表示するデバイスである。指紋センサ34は、ユーザの指紋の情報である指紋情報を取得するセンサである。スマートフォン制御部35は、スマートフォン3の各構成を統括的に制御する部分であり、CPUにより実現される。
スマートフォン制御部35は、図2に示すように、通信制御部351、LCD制御部352、および、管理部353を備えている。通信制御部351は、通信部31を介した、カード2との間におけるデータの送受信を制御し、また、通信部31を介した、サーバ4との間におけるデータの送受信を制御する。LCD制御部352は、LCD33に表示する画像を示す画像信号を、LCD33に出力する。管理部353は、スマートフォン3に関する情報を管理する処理を行う。
(サーバ4の構成)
サーバ4は、図2に示すように、通信部41、および、サーバ制御部42を備えている。
通信部41は、スマートフォン3(より具体的には、通信部32)とネットワーク通信を行うデバイスである。サーバ制御部42は、サーバ4の各構成を統括的に制御する部分であり、CPUにより実現される。
サーバ制御部42は、図2に示すように、通信制御部(カード番号受信部)421、管理部(カード番号照合部)422、および、カード番号生成部(第2カード番号生成部)423を備えている。
通信制御部421は、通信部41を介した、スマートフォン3との間におけるデータの送受信を制御する。特に、通信制御部421は、カード2から送信されたカード番号(第1カード番号)を受信する。管理部422は、サーバ4に関する情報を管理する処理を行う。特に、管理部422は、通信制御部421によって受信されたカード番号(第1カード番号)と、カード番号生成部423によって生成されたカード番号(第2カード番号)とを照合する。
カード番号生成部423は、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、カード2のカード番号生成部255が用いるアルゴリズムと同じアルゴリズムを用いて逐次変更することにより、カード番号(第2カード番号)を生成する。また、カード番号生成部423は、カード2を他のカードと識別するための情報である識別情報を更に参照して、カード番号を逐次変更する。
(認証システム1の処理)
続いて、本実施形態に係る認証システム1の処理について、図3〜図5を用いて説明する。本実施形態においては、カード2およびサーバ4に対して、同じアルゴリズムによるカード番号生成プログラムをインストールする。そして、カード2およびサーバ4の両方が、当該プログラムを用いて、OTCN(One Time Card Number)を生成する。
(カード2の処理)
図3は、本実施形態に係るカード2の処理を示すフローチャートである。図3に示すように、カード2は、非活性化の状態になっており、使用不可である。
(ステップS301)
カード2は、ユーザによるスイッチ22の操作により、バッテリ23から給電が行われて、電源オンの状態になる。
(ステップS302)
通信部21は、スマートフォン3との間で、BT通信のペアリングを確立させるべく、制御情報の送受信を行う。カード制御部25は、ペアリングが確立した場合(ステップS302のYES)、ステップS303の処理を実行する。カード制御部25は、ペアリングが確立しなかった場合(ステップS302のNO)、ステップS316の処理を実行する。
(ステップS303)
LCD制御部252は、”8888.88/88,888”をLCD24に表示させる。
(ステップS304)
カードデータ生成部254は、カード2を使用可能とするために、スマートフォン3から受信するカードデータと照合するカードデータを、時刻情報を参照して生成する。時刻情報は、逐次変化する数値を示す情報であり、現在の時刻そのものであってもよいし、時刻とは無関係にカウントアップされる数値であってもよい。そして、通信制御部251は、通信部21を介してスマートフォン3からカードデータを受信する。
(ステップS305)
カード制御部25は、カードデータの生成から所定時間以内である場合(ステップS305のYES)、ステップS306の処理を実行する。カード制御部25は、カードデータの生成から所定時間を超えた場合(ステップS305のNO)、ステップS317の処理を実行する。
(ステップS306)
カード制御部25は、スマートフォン3から受信したカードデータと、カード2が管理するカードデータとが一致した場合(ステップS306のYES)、ステップS307の処理を実行する。カード制御部25は、スマートフォン3から受信したカードデータと、カード2が管理するカードデータとが一致しなかった場合(ステップS306のNO)、ステップS304の処理を再度実行する。
(ステップS307)
スマートフォン3のカード2に対する処理により、カード2は、活性化状態になり、使用可能となる。
(ステップS308)
カード制御部25は、スマートフォン3から通信部21を介して、OTCN生成のためのシードコード(識別情報)を取得する。そして、カード番号生成部255は、時刻情報およびシードコードを入力データとして、カード番号生成プログラムを実行することにより、OTCNを生成する。
時刻情報は、逐次変化する数値を示す情報であり、現在の時刻そのものであってもよいし、時刻とは無関係にカウントアップされる数値であってもよい。シードコードは、カード2を他のカードと識別するための情報である識別情報であり、カード2に付いているバーコードの番号であってもよいし、製造時にカード2に固有に付された個体番号であってもよいし、サーバ4がカード2を認証する際の認証番号であってもよい。
カード番号生成プログラムは、カード2に固有の16桁からなる当初のカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報およびシードコードを参照して逐次変更する。カード番号生成プログラムは、当初のカード番号をすべて書き換える、すなわち、新たなカード番号を生成してもよい。
(ステップS309)
LCD制御部252は、生成したOTCNを含む情報を、LCD24に表示させる。
(ステップS310)
通信制御部251は、カード番号生成部255によって生成されたOTCNを付加した支払要求を、スマートフォン3またはカード端末(ターミナル)を介してサーバ4に送信する。カード端末には、クレジットカード端末機、金融機関のATM(Automatic Teller Machine)端末等が含まれる。
(ステップS311)
通信制御部251は、支払要求に対するサーバ4の応答(決済の承認、または、失敗)を、スマートフォン3またはカード端末(ターミナル)を介してサーバ4から受信する。そして、カード管理部253は、サーバ4の応答として決済が承認された場合(ステップS311のYES)、ステップS315の処理を実行する。カード管理部253は、サーバ4の応答として決済が承認されなかった場合(ステップS311のNO)、ステップS312の処理を実行する。
(ステップS312)
カード管理部253は、OTCNの再生成をカード番号生成部255に要求する。
(ステップS313)
カード管理部253は、OTCNの再生成要求が最初である場合(ステップS313のYES)、ステップS308の処理を再度実行する。カード管理部253は、OTCNの再生成要求が最初でない場合(ステップS313のNO)、ステップS314の処理を実行する。
(ステップS314)
カード管理部253は、支払が失敗した場合の処理を実行する。
(ステップS315)
カード管理部253は、スマートフォン3から支払処理の成功結果を受信するのを待って、支払が成功した場合の処理を実行する。
(ステップS316)
LCD制御部252は、「BTエラー」をLCD24に表示させる。
(ステップS317)
LCD制御部252は、「認証エラー」をLCD24に表示させる。
(ステップS318)
カード2は、ユーザによるスイッチ22の操作を監視して、当該操作が所定時間以上行われなかった場合、非活性化の状態に移行する。
(スマートフォン3の処理)
図4は、本実施形態に係るスマートフォン3の処理を示すフローチャートである。図4に示すように、スマートフォン3は、認証用のアプリケーションプログラム(以下、「認証アプリ」という)が実行可能な状態になっている。
(ステップS401)
通信部31は、カード2との間で、BT通信のペアリングを確立させるべく、制御情報の送受信を行う。ペアリングが確立した場合(ステップS401のYES)、スマートフォン制御部35は、ステップS402の処理を実行する。ペアリングが確立しなかった場合(ステップS401のNO)、通信部31は、ステップS401の処理を繰り返す。
(ステップS402)
通信制御部351が、カード2から通信部31を介して受信した、カードデータの照合結果を参照して、カード2に送信したカードデータと、カード2が管理するカードデータとが一致した場合(ステップS402のYES)、スマートフォン制御部35は、ステップS403の処理を実行する。カード2に送信したカードデータと、カード2が管理するカードデータとが一致しなかった場合(ステップS402のNO)、通信制御部351は、ステップS402の処理を繰り返す。
(ステップS403)
管理部353は、認証アプリを実行する。LCD制御部352は、認証要求のメッセージをLCD33に表示させる。
(ステップS404)
管理部353は、自動モードである場合(ステップS404のYES)、ステップS406の処理を実行する。管理部353は、自動モードでない場合(ステップS404のNO)、ステップS405の処理を実行する。
(ステップS405)
管理部353は、指紋センサ34から取得したデータ、または、表示された操作キーボードから取得したパスワードにより認証がOKである場合(ステップS405のYES)、ステップS406の処理を実行する。管理部353は、認証がNGである場合(ステップS405のNO)、ステップS406の処理を実行する。なお、通信制御部351は、認証結果をカード2に送信する。
(ステップS406)
管理部353は、カード2を活性化させる。そして、通信制御部351は、通信部31を介してカード2に対して、OTCN生成のためのシードコードを送信する。
通信制御部351は、ステップS407が実行されるまで、カード2と、サーバ4との間のデータ送受信を中継する。
(ステップS407)
管理部353は、ユーザの操作に応じて認証アプリを終了させる。
(サーバ4のDBの構成)
図5(a)は、本実施形態に係るサーバ4の発行者DBの構成を示す図である。発行者DBは、サーバ4のサーバ制御部42にアクセスされるDBである。図5(a)に示すように、発行者DBは、履歴、ユーザ情報、カード情報、および、登録済アプリキーを含んでいる。
履歴は、カード2からスマートフォン3を介して受信したOTCNの履歴、スマートフォン3との間で行われたトランザクションの履歴等である。ユーザ情報は、カード2のユーザに関する情報である。カード情報は、カード2ごとに固有の情報であり、カード2に当初設定されていたカード番号、カード2のユーザの個人ID等である。登録済アプリキーは、サーバ4が処理可能なアプリとして登録済であるアプリを他のアプリから区別するためのアプリ識別番号である。
(サーバ4の処理)
図5(b)は、本実施形態に係るサーバ4の処理を示すフローチャートである。本処理は、サーバ4がカード2からスマートフォン3経由で受信した要求に応じて行う処理である。図5(b)に示すように、サーバ4は、スマートフォン3からの要求待ちの状態になっている。
(ステップS501)
スマートフォン3において認証アプリが起動されると、当該認証アプリのキーがサーバ4に送信される。サーバ4のサーバ制御部42は、スマートフォン3から当該認証アプリのキーを受信して、当該認証アプリとの接続を確認する。
(ステップS502)
サーバ制御部42は、スマートフォン3から受信した認証アプリのキーが、発行者DBの登録済アプリキーに含まれている場合(ステップS502のYES)、ステップS503の処理を実行する。サーバ制御部42は、スマートフォン3から受信した認証アプリのキーが、発行者DBの登録済アプリキーに含まれていない場合(ステップS502のNO)、要求待ちの状態に戻る。
(ステップS503)
カード番号生成部423は、時刻情報と、認証アプリのキーとともに受信したシードコードとを入力データとして、カード番号生成プログラムを実行することにより、OTCNを生成する。
時刻情報は、逐次変化する数値を示す情報であり、現在の時刻そのものであってもよいし、時刻とは無関係にカウントアップされる数値であってもよい。シードコードは、カード2を他のカードと識別するための情報である識別情報であり、カード番号の一部であってもよいし、製造時にカード2に固有に付された個体番号であってもよいし、有効期限であってもよいし、カード2のユーザ名であってもよい。カード番号生成部423は、ユーザ名を識別番号に変換して、その識別番号をシードコードとして用いてもよい。
カード番号生成プログラムは、カード2に固有の16桁からなる当初のカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報およびシードコードを参照して逐次変更する。カード番号生成プログラムは、当初のカード番号をすべて書き換える、すなわち、新たなカード番号を生成してもよい。
(ステップS504)
通信制御部421は、カード2からスマートフォン3を介して、OTCNを付加した支払要求を受信するのを待つ。
(ステップS505)
管理部422は、OTCNを生成してから所定時間以内に支払要求を受信した場合(ステップS505のYES)、ステップS506の処理を実行する。管理部422は、OTCNを生成してから所定時間より長く経過した後に支払要求を受信した場合(ステップS505のNO)、ステップS508の処理を実行する。ここで、所定時間とは、OTCNを生成してから当該OTCNが有効な時間である。OTCNを生成してから所定時間が経過すると、有効なOTCNが更新される。
(ステップS506)
管理部422は、ステップS505で受信した支払要求に含まれるOTCNと、ステップS503で生成したOCTNとを照合する。管理部422は、受信した支払要求に含まれるOTCNと、生成したOCTNとが一致した場合(ステップS506のYES)、ステップS507の処理を実行する。管理部422は、受信した支払要求に含まれるOTCNと、生成したOCTNとが一致しなかった場合(ステップS506のNO)、ステップS508の処理を実行する。
なお、通信制御部421は、スマートフォン3を介してカード2に、OCTNが一致したか否かに応じてOTCNが有効か否かを示す応答を送信する。
(ステップS507)
管理部422は、支払要求を許可する処理を行う。そして、通信制御部421は、スマートフォン3を介してカード2に、支払処理の成功結果を送信する。その後、サーバ4は、要求待ちの状態に戻る。
(ステップS508)
管理部422は、支払要求を拒否する処理を行う。その後、サーバ4は、要求待ちの状態に戻る。
(サーバ4の処理の変形例)
図6は、本実施形態に係るサーバ4の処理の変形例を示すフローチャートである。本処理は、ユーザがカード端末を操作することによって発行される要求に応じて実行する、サーバ4の処理である。ユーザは、カード2のLCD24に表示されるカード番号を参照して、カード端末を操作する。図6に示すように、サーバ4は、カード端末(図示せず)からの支払要求待ちの状態になっている。
(ステップS601)
サーバ4の通信制御部421は、カード端末から支払要求を受信する。
(ステップS602)
管理部422は、支払要求に含まれる個人IDがカード2のユーザとして発行者DBに登録されている場合(ステップS602のYES)、ステップS603の処理を実行する。管理部422は、支払要求に含まれる個人IDがカード2のユーザとして発行者DBに登録されていない場合(ステップS602のNO)、ステップS604の処理を実行する。
(ステップS603)
カード番号生成部423は、支払要求とともに受信したユーザ名に対応する識別番号と、時刻情報とを用いて、OTCNを生成する。
(ステップS604)
管理部422は、従来カードの処理として、支払要求とともに受信したユーザ名に対応する暗証番号を発行者DBから取得する。
(ステップS605)
管理部422は、ステップS601で受信した支払要求に含まれるOTCNと、ステップS603で生成したOCTNとが一致した場合、または、ステップS601で受信した支払要求に含まれる暗証番号と、ステップS604で取得した暗証番号とが一致した場合(ステップS605のYES)、ステップS606の処理を実行する。管理部422は、ステップS601で受信した支払要求に含まれるOTCNと、ステップS603で生成したOCTNとが一致しなかった場合、または、ステップS601で受信した支払要求に含まれる暗証番号と、ステップS604で取得した暗証番号とが一致しなかった場合(ステップS605のNO)、ステップS607の処理を実行する。
(ステップS606)
管理部422は、支払要求を許可する処理を行う。その後、サーバ4は、支払要求待ちの状態に戻る。
(ステップS607)
管理部422は、支払要求を拒否する処理を行う。その後、サーバ4は、支払要求待ちの状態に戻る。
〔実施形態2〕
以下、本発明の実施形態2について、図7〜図9を用いて詳細に説明する。
図7は、本実施形態に係る認証システム1aの詳細構成を示すブロック図である。図7に示すように、認証システム1aは、カード2a、スマートフォン3a、および、サーバ4を備えている。カード2aは、図2に示すカード2からカード制御部25のカード番号生成部255が取り除かれた構成になっている。スマートフォン3aは、図2に示すスマートフォン3にスマートフォン制御部35aのカード番号生成部354が追加された構成になっている。カード番号生成部354は、複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、所定のアルゴリズムを用いて逐次変更することにより、カード番号(第1カード番号)を生成する。
(認証システム1aの処理)
続いて、本実施形態に係る認証システム1aの処理について、図8、図9を用いて説明する。本実施形態においては、スマートフォン3aおよびサーバ4に対して、同じアルゴリズムによるカード番号生成プログラムをインストールする。そして、スマートフォン3aおよびサーバ4の両方が、当該プログラムを用いて、OTCNを生成する。さらに、スマートフォン3aは、カード2aを活性化する際に、生成したOTCNをカード2aに送信する。
(カード2aの処理)
図8は、本実施形態に係るカード2aの処理を示すフローチャートである。図3と比較すると、ステップS808、ステップS812およびステップS813の処理が異なっており、それ以外の処理は同じである。
(ステップS808)
カード2aの通信制御部251は、スマートフォン3aからOTCNを受信する。
(ステップS812)
カード管理部253は、OTCNの再生成をスマートフォン3aに要求する。
(ステップS813)
カード管理部253は、OTCNの再生成要求が最初である場合(ステップS813のYES)、ステップS808の処理を実行する。
(スマートフォン3aの処理)
図9は、本実施形態に係るスマートフォン3aの処理を示すフローチャートである。図4と比較すると、ステップS907、および、ステップS908の処理が追加されており、それ以外の処理は同じである。
(ステップS907)
カード番号生成部354は、取得したシードコードおよび時刻情報を入力として、カード番号生成プログラムを実行することにより、OTCNを生成する。そして、通信制御部351は、カード番号生成部354によって生成されたOTCNをカード2aに送信する。
(ステップS908)
管理部353は、カード2aからOTCNの再生成要求を受信した場合(ステップS908のYES)、ステップS907の処理を実行する。管理部353は、カード2aからOTCNの再生成要求を受信しなかった場合(ステップS908のNO)、ステップS909の処理を実行する。
(サーバ4の処理)
本実施形態に係るサーバ4の処理は、実施形態1に係るサーバ4の処理と同様である。すなわち、サーバ4は、自らOTCNを生成し、スマートフォン3aまたはカード端末から受信した支払要求に含まれるOTCNと照合する。なお、サーバ4は、OTCNの代わりに暗証番号を照合することもある。
〔実施形態3〕
以下、本発明の実施形態3について、図10〜図12を用いて詳細に説明する。
図10は、本実施形態に係る認証システム1bの詳細構成を示すブロック図である。図10に示すように、認証システム1bは、カード2a、スマートフォン3b、および、サーバ4bを備えている。カード2aは、図2に示すカード2からカード制御部25のカード番号生成部255を取り除いた構成になっている。スマートフォン3bは、図2に示すスマートフォン3と構成は同じであるが、OTCNをサーバ4から受信し、当該OTCNをカード2に送信する処理が追加される。サーバ4bは、図2に示すサーバ4と構成は同じであるが、OTCNをスマートフォン3bに送信する処理が追加される。
(認証システム1bの処理)
続いて、本実施形態に係る認証システム1bの処理について、図11、図12を用いて説明する。本実施形態においては、サーバ4bだけに対してカード番号生成プログラムをインストールする。そして、カード2aを活性化する際に、スマートフォン3bからサーバ4bにOTCNの送信を要求する。サーバ4bは、スマートフォン3bから要求を受信して、カード番号生成プログラムを用いてOTCNを生成して、スマートフォン3bに送信する。スマートフォン3bは、サーバ4bからOTCNを受信して、カード2aの活性化と同時に、カード2aにOTCNを送信する。
(カード2aの処理)
本実施形態に係るカード2aの処理は、実施形態2に係るカード2aの処理と同様である。すなわち、カード2aは、カード番号を自ら生成することなく、スマートフォン3bからカード番号を受信する。
(スマートフォン3bの処理)
図11は、本実施形態に係るスマートフォン3bの処理を示すフローチャートである。図4と比較すると、ステップS1107〜ステップS1109の処理が追加されているが、それ以外の処理は同じである。
(ステップS1107)
スマートフォン3bの通信制御部351は、認証アプリに関する情報(アプリキー等)をサーバ4bに送信する。そして、通信制御部351は、OTCNをサーバ4bから受信する。
(ステップS1108)
通信制御部351は、サーバ4bから受信したOTCNをカード2aに送信する。
(ステップS1109)
管理部353は、カード2aからOTCNの再生成要求を受信した場合(ステップS1109のYES)、ステップS1107の処理を実行する。管理部353は、カード2aからOTCNの再生成要求を受信しなかった場合(ステップS1109のNO)、ステップS1110の処理を実行する。
(サーバ4bの処理)
図12は、本実施形態に係るサーバ4bの処理を示すフローチャートである。図5(b)と比較すると、ステップS1203の処理が異なるが、それ以外の処理は同じである。
(ステップS1203)
カード番号生成部423は、認証アプリのキーとともに受信したシードコードと、時刻情報とを用いて、OTCNを生成する。そして、通信制御部421は、カード番号生成部423により生成されたOTCNをスマートフォン3bに送信する。
〔ソフトウェアによる実現例〕
カード2、2a、スマートフォン3、3a、3b、および、サーバ4、4bの制御ブロックは、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、ソフトウェアによって実現してもよい。
後者の場合、カード2、2a、スマートフォン3、3a、3b、および、サーバ4、4bは、各機能を実現するソフトウェアであるプログラムの命令を実行するコンピュータを備えている。このコンピュータは、例えば1つ以上のプロセッサを備えていると共に、上記プログラムを記憶したコンピュータ読み取り可能な記録媒体を備えている。そして、上記コンピュータにおいて、上記プロセッサが上記プログラムを上記記録媒体から読み取って実行することにより、本発明の目的が達成される。上記プロセッサとしては、例えばCPU(Central Processing Unit)を用いることができる。上記記録媒体としては、「一時的でない有形の媒体」、例えば、ROM(Read Only Memory)等の他、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムを展開するRAM(Random Access Memory)などをさらに備えていてもよい。また、上記プログラムは、該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記コンピュータに供給されてもよい。なお、本発明の一態様は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1、1a、1b 認証システム
2、2a カード
3、3a、3b スマートフォン(端末)
4、4b サーバ
251 通信制御部(カード番号送信部)
254 カードデータ生成部
255 カード番号生成部(第1カード番号生成部)
421 通信制御部(カード番号受信部)
422 管理部(カード番号照合部)
423 カード番号生成部(第2カード番号生成部)

Claims (8)

  1. クレジットカードまたはキャッシュカードとして機能するカードであって、
    複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するカード番号生成部
    を備えていることを特徴とするカード。
  2. 上記カード番号生成部は、
    当該カードを他のカードと識別するための情報である識別情報を更に参照して、上記カード番号を逐次変更する
    ことを特徴とする請求項1に記載のカード。
  3. 当該カードを使用可能とするために、端末から受信するカードデータと照合するカードデータを、時刻情報を参照して生成するカードデータ生成部
    をさらに備えていることを特徴とする請求項1または2に記載のカード。
  4. クレジットカードまたはキャッシュカードとして機能するカードを認証するサーバであって、
    複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照して逐次変更するカード番号生成部
    を備えていることを特徴とするサーバ。
  5. 上記カード番号生成部は、
    当該カードを他のカードと識別するための情報である識別情報を更に参照して、上記カード番号を逐次変更する
    ことを特徴とする請求項4に記載のサーバ。
  6. クレジットカードまたはキャッシュカードとして機能するカードと、
    当該カードを認証するサーバと、
    を備えた認証システムであって、
    上記カードは、
    複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、所定のアルゴリズムを用いて逐次変更することにより、第1カード番号を生成する第1カード番号生成部と、
    上記第1カード番号を上記サーバに送信するカード番号送信部と、
    を備えており、
    上記サーバは、
    上記第1カード番号を上記カードから受信するカード番号受信部と、
    複数桁からなるカード番号のうち、少なくとも何れか1つの桁の番号を、時刻情報を参照し、上記所定のアルゴリズムと同じアルゴリズムを用いて逐次変更することにより、第2カード番号を生成する第2カード番号生成部と、
    上記第1カード番号と、上記第2カード番号とを照合するカード番号照合部と、
    を備えていることを特徴とする認証システム。
  7. 請求項1に記載のカードとしてコンピュータを機能させるためのプログラムであって、上記カード番号生成部としてコンピュータを機能させるためのプログラム。
  8. 請求項4に記載のサーバとしてコンピュータを機能させるためのプログラムであって、上記カード番号生成部としてコンピュータを機能させるためのプログラム。
JP2017129364A 2017-06-30 2017-06-30 カード、サーバ、認証システム、および、プログラム Pending JP2019012461A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017129364A JP2019012461A (ja) 2017-06-30 2017-06-30 カード、サーバ、認証システム、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017129364A JP2019012461A (ja) 2017-06-30 2017-06-30 カード、サーバ、認証システム、および、プログラム

Publications (1)

Publication Number Publication Date
JP2019012461A true JP2019012461A (ja) 2019-01-24

Family

ID=65228018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017129364A Pending JP2019012461A (ja) 2017-06-30 2017-06-30 カード、サーバ、認証システム、および、プログラム

Country Status (1)

Country Link
JP (1) JP2019012461A (ja)

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US10140479B1 (en) Systems and methods for a wearable user authentication factor
US11620633B2 (en) Biometric reader in card
US11018870B2 (en) Biometric verification process using certification token
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
US9953319B2 (en) Payment system
US20190392427A1 (en) Digital transaction system and method with a virtual companion card
US20200356984A1 (en) Transaction recording
CN101809977A (zh) 使用附加元件更新移动设备
US20160162893A1 (en) Open, on-device cardholder verification method for mobile devices
US11868988B2 (en) Devices and methods for selective contactless communication
US20180047026A1 (en) System and method for authenticating a secure payment transaction between a payer and a payee
AU2017213235A1 (en) Apparatus and method for externally controlling a digital transaction processing unit (DTPU)
AU2017210752A1 (en) Indirect security system and method
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR20150142773A (ko) 스마트 오티피 인증 시스템 및 방법
JP2019012461A (ja) カード、サーバ、認証システム、および、プログラム
WO2019107000A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
TWI679603B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
AU2017213236A1 (en) Cryptographic data transfer
WO2017127867A1 (en) System and method for transacting