JP2019219934A - 金融取引装置 - Google Patents

金融取引装置 Download PDF

Info

Publication number
JP2019219934A
JP2019219934A JP2018117109A JP2018117109A JP2019219934A JP 2019219934 A JP2019219934 A JP 2019219934A JP 2018117109 A JP2018117109 A JP 2018117109A JP 2018117109 A JP2018117109 A JP 2018117109A JP 2019219934 A JP2019219934 A JP 2019219934A
Authority
JP
Japan
Prior art keywords
data
transaction
encryption
key pair
financial transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018117109A
Other languages
English (en)
Other versions
JP6971204B2 (ja
Inventor
光雄 大塚
Mitsuo Otsuka
光雄 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATM Japan Ltd
Original Assignee
ATM Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATM Japan Ltd filed Critical ATM Japan Ltd
Priority to JP2018117109A priority Critical patent/JP6971204B2/ja
Publication of JP2019219934A publication Critical patent/JP2019219934A/ja
Application granted granted Critical
Publication of JP6971204B2 publication Critical patent/JP6971204B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】カードレス出金取引等のセキュリテイを強化する。【解決手段】金融取引用カード情報28や取引用データと有効期限のデータを第一暗号化キーペアの公開鍵で暗号化し、この取引用データのハッシュデータ36を第二暗号化キーペアの秘密鍵で暗号化する。暗号化後のデータを含む二次元バーコード34を利用者の携帯端末装置14に画像表示する。ATMにより、二次元バーコードを読み取って、ハッシュデータと有効期限38からそのデータの有効性を判定して、該当する金融取引を開始する。【選択図】図1

Description

本発明は、スマートフォンなどの携帯端末装置を用いて、キャッシュカードを使用しないで預貯金の取引を実行する金融取引装置に関する。
スマートフォンなどの携帯端末装置の普及に伴って、金融機関の預貯金の取引にも、ATMの操作にスマートフォンを使用する技術が開発されている。例えば、特許文献1では、ATMとスマートフォンとの間の通信に二次元バーコードを使用して取引のためのデータ入力や認証処理をする技術が紹介されている。また、特許文献2では、インターネットバンキングで認証処理をしてATMで出金処理等をする技術が紹介されている。
特許4998065号公報 2017−211796号公報
しかしながら、従来のシステムは次のような解決すべき課題があった。スマートフォンとATMとの間の通信にWi-FiやBluetooth (登録商標)を利用すると、電波を傍受されるおそれがあり、セキュリティ上の問題がある。従って、上記の特許文献のように二次元バーコードを使用することが望ましいが、上記の各特許文献のように、インターネットバンキングのサーバと金融機関の勘定系サーバとの間のデータ通信を行うのは、別の意味でセキュリティ上の問題がある。
そこで、スマートフォンなどの携帯端末装置を用いて、キャッシュカードを使用しないで、より安全確実に預貯金の取引を実行するシステムの実現が望まれている。本発明は以上のような問題を解決するためになされたものである。
以下の構成はそれぞれ上記の課題を解決するための手段である。
<構成1>
暗号化サーバで暗号化された取引開始用データを利用者の携帯端末装置に保存し、復号化サーバで復号化して金融機関のATMで使用をする場合に、
金融取引用カード情報と取引用データと金融取引の有効期限を示すデータとを含む取引開始用データを、第一暗号化キーペアの公開鍵で暗号化する第一の暗号化手段と、
上記の取引開始用データのハッシュデータを生成し、このハッシュデータを、第二暗号化キーペアの秘密鍵で暗号化する第二の暗号化手段と、
上記の第一の暗号化手段による暗号化後のデータと上記の第二の暗号化手段による暗号化後のデータを含む二次元バーコードを生成するバーコードデータ生成手段と、
生成された上記二次元バーコードの画像データを利用者の携帯端末装置に送信する送信手段とを備えた金融取引装置。
<構成2>
構成1において利用者の携帯端末装置に表示された二次元バーコードを読み取って、上記の暗号化されたデータを取得する読み取り装置と、
上記の取引開始用データを第一暗号化キーペアの秘密鍵で復号化する第一の復号化手段と、
上記のハッシュデータを第二暗号化キーペアの公開鍵で復号化する第二の復号化手段と、
復号化された取引開始用データのハッシュデータを生成し、第二の復号化手段で復号化したハッシュデータと一致するかどうかを判定し、
復号化された取引開始用データに含まれた有効期限と現在時刻を比較して、有効期限内かどうかを判定する有効性判定手段と、
有効性判定手段により上記の取引開始用データが有効と判定されたとき、上記の取引開始用データに含まれた金融取引用カード情報と取引用データとを使用して、該当する金融取引を開始する取引開始手段を備えた金融取引装置。
<構成3>
上記の第一暗号化キーペアと上記の第二暗号化キーペアとは内容が異なるものであって、いずれか一方または双方は、金融機関内部でのみ使用される非公開のものであることを特徴とする構成1に記載の金融取引装置。
<構成4>
金融取引用カード情報と取引用データと有効期限を示すデータを含む取引開始用データを第一の暗号化キーペアの公開鍵で暗号化し、
上記の取引開始用データのハッシュデータを生成して、このハッシュデータを第二の暗号化キーペアの秘密鍵で暗号化し、
上記の暗号化後のデータを含む二次元バーコードを生成して、生成された上記二次元バーコードの画像データを利用者の携帯端末装置に送信し、
ATMにより、利用者の携帯端末装置に表示された二次元バーコードを読み取って、
上記の暗号化された取引開始用データを第一暗号化キーペアの秘密鍵で復号化し、
上記の暗号化されたハッシュデータを第二暗号化キーペアの公開鍵で復号化し、
復号化された取引開始用データの内容とハッシュデータとから、取引開始用データの有効性を判定し、
上記の取引開始用データが有効と判定されたとき、上記の取引開始用データに含まれた金融取引用カード情報と取引用データとを使用して、該当する金融取引を開始することを特徴とする金融取引方法。
<構成5>
上記の第一暗号化キーペアと上記の第二暗号化キーペアとは内容が異なるものであって、いずれか一方または双方は、金融機関内部でのみ使用される非公開のものであることを特徴とする構成4に記載の金融取引方法。
<構成6>
金融取引用カード情報を暗号化する前に、金融機関での取り決めに従った金融取引用カード情報の変換処理を実行し、ATMによる取引開始時に、上記変換処理した部分を元に戻す処理を実行することを特徴とする構成4または5に記載の金融取引方法。
<構成7>
コンピュータを、構成1または2に記載の各手段として機能させる金融取引装置用コンピュータプログラム。
<構成8>
構成7に記載のコンピュータプログラムを記録したコンピュータで読み取り可能な記録媒体。
<構成1と2と4の効果>
ATMを操作する前に、スマートフォン等の携帯端末装置で取引の準備をして、その結果を二次元バーコードでATMに取りこむことができる。二次元バーコードを別途暗号化したハッシュデータや有効期限で管理するので、取引開始用データの改ざんを防止できる。また、ハッシュデータを秘密鍵で暗号化すると、出所が明確になり改ざんを防止できる。
<構成3と5の効果>
取引開始用データとハッシュデータとを、別々の暗号化キーペアで暗号化し、金融機関内部のみで使用するものにすれば、よりセキュリティを高められる効果がある。
図1は、携帯端末装置を利用して二次元バーコードを取得するシステムのブロック図である。 図2は上記のコンピュータ処理のフローチャートである。 図3はその過程で携帯端末装置に表示される画面例である。 図4は、ATMを使用した取引処理のためのシステムブロック図である。 図5はATMを使用する取引処理のコンピュータフローチャートである。 図6はその過程でATMに表示される画面例である。 図7は暗号化処理と復号化処理の説明図である。
本発明では、インターネットバンキングサーバ等を利用して、スマートフォンなどの携帯端末装置に金融取引用カード情報と取引用データを取り込む。金融取引用カード情報は銀行のキャッシュカード等に記録された口座番号等である。取引用データは預貯金の取引の種類や入出金金額や送金金額等を示すデータである。これらを暗号化した取引開始用データが携帯端末装置の画面(ディスプレイ)に二次元バーコードで表示される。
この二次元バーコードをATMに読み込ませる。これによって、例えば、出金取引を開始するための処理の相当部分を、予め利用者の携帯端末装置を用いて行うことが出来る。ATMが二次元バーコードを読み込むと、暗証番号の入力等の簡単な操作の後、ATMで直ちに出金処理等が開始できる。
本発明では、インターネットバンキングを利用した処理と、その後のATMの操作のための処理とを完全に切り離すことができる。インターネットバンキング用のサーバとATMを制御する勘定系のサーバとの間の通信はしない。さらに、取引開始用データとそのハッシュデータを、それぞれ別々に暗号化処理する。これにより十分に高いセキュリティを確保する。以下、本発明の実施の形態を説明する。
図1は、携帯端末装置14を利用して二次元バーコード34を取得するシステムのブロック図である。
この図に示すように、利用者は、スマートフォン等の携帯端末装置14を使用して、専用のアプリケーションによりインターネットバンキングサーバ12にログインする。認証処理が終わると、金融取引用カード情報28と取引用データ30とを入力する。
専用のアプリケーションは、インターネットバンキング全般に使用するものでもよいし、カードレスバンキング専用のものでもよい。認証処理では、ユーザコードとパスワードにより本人確認がされる。金融取引用カード情報28は、銀行の預貯金の入出金取引をするために必要なキャッシュカードに記録されたデータである。
金融取引用カード情報28は、利用者が携帯端末装置14に入力するか、あるいは、インターネットバンキングサーバ12側に登録されているデータを選択して入力する。取引用データ30は例えば、出金取引で出金金額が3万円といった内容のデータである。
なお、例えば、専用のアプリケーションが、キャッシュカードに記録されたデータを予め金融機関での取り決めに従って変換してから暗号化サーバ16に送るようにしてもよい。ATMの取引開始時に取り決めに従って、変換処理した部分を元に戻せば良い。例えば、変換は簡単な文字データの入れ替え等でよい。万一取引開始用データが悪意の第三者に解読されても、そこから金融取引用カード情報28を再生することかできないから、キャッシュカードの複製といった二次的な被害を防止できる。
例えば、出金処理の要求があった場合に、インターネットバンキングサーバ12は暗号化サーバ16に対して、金融取引用カード情報28と取引用データ30とその有効期限の暗号化を依頼する。
有効期限は、このデータの不正使用を防止するために設けられる。例えば、取引用データ30が入力された後の30分以内に、ATMで該当する取引がされない場合には、その取引を無効にすることができる。
暗号化サーバ16の演算処理装置には、第一の暗号化手段18と第二の暗号化手段22とバーコードデータ生成手段26と送信手段40が設けられている。暗号化サーバ16の記憶装置には、第一暗号化キーペア20の公開鍵と第二暗号化キーペア24とが記憶されている。
暗号化サーバ16の第一の暗号化手段18は、携帯端末装置14から入力された金融取引用カード情報28と取引用データ30と有効期限38を、第一暗号化キーペア20の公開鍵を使用して暗号化処理する。
第一の暗号化手段18が暗号化処理をする前の取引開始用データから、ハッシュデータ36が生成される。ハッシュデータ36は、金融取引用カード情報28と取引用データ30等が改ざんされていないかどうかを判断するためのものである。
さらに、ハッシュデータ36を第二の暗号化手段22が第二暗号化キーペア24の秘密鍵を使用して暗号化する。第一暗号化キーペア20と第二暗号化キーペア24とは全く異なるものである。さらに、いずれか一方、あるいは両方の暗号化キーペアは、金融機関の内部でのみ使用され、秘密鍵だけでなく公開鍵も外部には秘密にされる独自のものであることが好ましい。このように2種類の暗号化キーペアを利用することにより、後で説明するように、二次元バーコードの改ざんの有無を検出し、かつ、特定のインターネットバンキングサーバで間違いなく暗号化処理されたことを確認できる。これにより、インターネットバンキングサーバ12と勘定系ホストコンピュータ42との間の通信も不要にするという効果がある。
暗号化が終了後、バーコードデータ生成手段26は、第一の暗号化手段18が暗号化したデータと第二の暗号化手段22が暗号化したデータとを含む、暗号化後のデータ32を二次元バーコード34のイメージデータに変換する。
送信手段40は、この二次元バーコード34を携帯端末装置14に送信する。これによって、携帯端末装置14は、その表示部(ディスプレイ)に二次元バーコード34を表示することができる。
図2は上記のコンピュータ処理のフローチャートである。図3はその過程で携帯端末装置14に表示される画面例である。
まず、始めに、図3のK1に示した画面62を携帯端末装置14に表示する。ステップS11では、その画面中のカードレス出金アイコン64をクリックする。これで、K2に示した画面62に切り替わる。
ステップS12では、図3のK2に示した画面62で、インターネットバンキングサーバ12にログイン処理をする。例えば、ID入力ボックス66にIDを入力し、パスワード入力ボックス68にパスワードを入力して、ログインボタン70をクリックする。
ステップS13では、図3のK3に示した画面62が携帯端末装置14に表示されて、ネットバンキングが開始される。ここで、ステップS14で、出金取引開始ボタン72にタッチすると、カードレス出金処理要求が受け付けられる。
ステップS15では、図3のK4に示した画面62に、カードレス出金処理の出金金額を入力する金額入力ボックス74が表示される。利用者がテンキー76を操作して、出金金額の入力をし、確定ボタン80にタッチすると次に進むことができる。戻るボタン78を操作してやり直しすることもできる。
その後、図3のK5に示した画面62に、出金金額と、二次元バーコード34とその有効期限38等が表示される。即ち、インターネットバンキングサーバ12はステップS16で出金金額の表示をし、ステップS17で2次元バーコードの生成とその結果を表示をし、ステップS18で、有効期限38を生成して表示する。こうしてK5に示した画面62が表示される。操作をやり直す場合には、戻るボタン78にタッチする。
これで、その後携帯端末装置14を使用した出金取引が可能になる。ステップS19では、インターネットバンキングサーバ12がカードレス出金処理の準備作業を終了し、ステップS20でネットバンキングのログオフ処理をする。その操作画面は任意であり図示していない。
図4は、ATM44を使用した取引処理のためのシステムブロック図である。
利用者45が携帯端末装置14を使用して、二次元バーコード34をATM44に読み取らせて取引を開始する。ATM44は勘定系ホストコンピュータ42によって制御されており、二次元バーコード34の復号化処理は復号化サーバ46が実行するように構成されている。
ATM44には、二次元バーコード34の画像を撮影するデジタルカメラやスキャナ等が内蔵されており、読み取り装置48は、その二次元バーコード34から暗号化後のデータを得て、復号化サーバ46に転送する。復号化サーバ46は、その暗号化後のデータを復号化処理する、第一の復号化手段50と第二の復号化手段54と有効性判定手段58と取引開始手段60とを備えている。なお、読み取り装置は、イメージデータ化された二次元バーコードから元の文字データを復元する既知の任意の構造の装置でよく、ATM44とは別の独立した装置であっても構わない。
第一の復号化手段50は、読み取り装置48から入力した取引開始用データを第一暗号化キーペア52の秘密鍵で復号化する。第二の復号化手段54は、ハッシュデータ36を第二暗号化キーペア56の公開鍵で復号化する。上記のように構成すると、一台の復号化サーバ46で複数台のATM44の取引を制御することができる。
有効性判定手段58は、まず、復号化された取引開始用データのハッシュデータを生成する。そして、第二の復号化手段54で復号化したハッシュデータ36と一致するかどうかを判定する。取引開始用データが改ざんされていなければ、両者が一致するはずである。
さらに、復号化された取引開始用データに含まれた有効期限と現在時刻を比較して、有効期限内かどうかを判定する。有効期限内でなければ取引は拒否される。現在時刻の日時データが有効期限の日時データ以前であれば有効である。
二次元バーコードを、取引開始用データとハッシュデータとで別々に復号化するので、高いセキュリティレベルを確保できる。しかも、ハッシュデータを秘密鍵で暗号化して公開鍵で復号化すると、間違いなく暗号化サーバ16(図1)で暗号化されたものと判断できる。第一と第二の暗号化キーペアを別々の内容のものとし、金融機関内部のみで使用するものにすれば、よりセキュリティを高められる効果がある。
暗号化データが復号化された結果はATM44に戻される。ATM44は取引用データ30が入力された状態から、勘定系ホストコンピュータ42と通信をして、預貯金の入出金取引を開始する。その後の処理は既知のATM44の処理と変わらない。
ATM44におけるこれらの処理はインターネットバンキングサーバ12とは別個に切り離して行われる。上記の一連の処理で、インターネットバンキングサーバ12と勘定系ホストコンピュータ42との通信は必要としない。従って、カードレス出金取引のための情報がこれらの間の通信により漏洩するおそれがない。勿論、インターネットバンキングサーバ12と勘定系ホストコンピュータ42との間の通信を必要としないから処理速度も低下しない。
図5はATM44を使用する取引処理のコンピュータフローチャートである。図6はその過程でATM44に表示される画面例である。
まず、ステップS21では、ATM44に表示される図6の画面B1で、取引の選択をする。即ち、利用者45がお引き出しボタン88にタッチする。なお、ATM44の画面。B1とB2でこの発明の説明に不要なボタンの表示は省略してある。
ステップS22では、利用者45がATM44に表示される画面B2で、カードレス出金ボタン90にタッチする。その後、ステップS23で、ATM44の読み取り装置48が携帯端末装置14に表示された二次元バーコード34の読み取りをする。
読み取った金融取引用カード情報28と取引用データ30に従って、ステップS24では、ATM44の画面B3に出金金額表示92を表示する。取引を中止する場合には中止ボタン94に、もとに戻るには戻るボタン95に、このままでよい場合には、次へボタン96にタッチする。
ステップS25では、ATM44の画面B4で、暗証番号の入力要求をする。利用者45がテンキー100を利用して暗証番号入力ボックス98に暗証番号を入力する。その後は、ステップS26で、通常どおりの出金処理が開始され、ATM44から該当する現金が出金される。即ち、キャッシュカードを使用したATMによる通常の出金処理と全く同様の処理がされる。ステップS27では、出金処理を終了する。
図7は暗号化処理と復号化処理の説明図である。
この図は、上記の暗号化と復号化の処理をまとめたものである。この図に示すように、
公開鍵20aと秘密鍵20bとは復号化サーバ46が暗号化通信をするための第一暗号化キーペア20である。一方、公開鍵24aと秘密鍵24bとは暗号化サーバ16が暗号化通信をするための第二暗号化キーペア24である。
暗号化サーバ16では、取引開始用データ110を第一暗号化キーペア20の公開鍵20aで暗号化する。一方、復号化サーバ46では、暗号化された取引開始用データ110を第一暗号化キーペア20の秘密鍵20bで復号化する。この処理は一般的な暗号化通信処理である。なお、取引開始用データ110はATMの取引開始に必要十分なデータであれば、何を含んでいてもよい。
これに対してハッシュデータ36は、暗号化サーバ16側で、第二暗号化キーペア24の秘密鍵24bで暗号化をする。そして、復号化サーバ46側で、第二暗号化キーペア24の公開鍵24aで復号化をする。秘密鍵24bは暗号化サーバ16の固有のものであり、暗号化サーバ16しか使用しないから、暗号化サーバ16が暗号化をしたことに間違いないということを復号化サーバ46側で確認できる。24aは金融機関内でのみ使用して秘密にすることができるから、安全を確保できる。
以上のような本発明のシステムは、実施例毎にそれぞれ下記のような効果を得ることができる。
(1)携帯端末装置だけで預貯金の取引ができ、キャッシュカードを使用しないので、キャッシュカードの磁気データを盗み取るスキミングを防止することができる。
(2)携帯端末装置とインターネットバンキングサーバにより認証処理をして、金融取引用カード情報や取引用データを予め入力しておくので、その後のATMの操作時間を短縮して利用者の利便性を向上できる。
(3)金融取引用カード情報や取引用データや有効期限とそのハッシュデータをそれぞれ別個の暗号化キーペアで暗号化することにより暗号解読を困難にし、さらに、データの改ざんを防止できる。
12 インターネットバンキングサーバ
14 携帯端末装置
16 暗号化サーバ
18 第一の暗号化手段
20 第一暗号化キーペア
22 第二の暗号化手段
24 第二暗号化キーペア
26 バーコードデータ生成手段
28 金融取引用カード情報
30 取引用データ
32 暗号化後のデータ
34 二次元バーコード
36 ハッシュデータ
38 有効期限
40 送信手段
42 勘定系ホストコンピュータ
44 ATM
45 利用者
46 復号化サーバ
48 読み取り装置
50 第一の復号化手段
54 第二の復号化手段
58 有効性判定手段
60 取引開始手段
62 携帯操作画面
64 アイコン
66 ID入力ボックス
68 パスワード入力ボックス
70 ログインボタン
72 出金取引開始ボタン
74 金額入力ボックス
76 テンキー
78 戻るボタン
80 確定ボタン
86 ATM操作画面
88 お引き出しボタン
90 カードレス出金ボタン
92 出金金額表示
94 中止ボタン
95 戻るボタン
96 次へボタン
98 暗証番号入力ボックス
100 テンキー
110 取引開始用データ
20a 公開鍵
20b 秘密鍵
24a 公開鍵
24b 秘密鍵

Claims (8)

  1. 暗号化サーバで暗号化された取引開始用データを利用者の携帯端末装置に保存し、復号化サーバで復号化して金融機関のATMで使用をする場合に、
    金融取引用カード情報と取引用データと金融取引の有効期限を示すデータとを含む取引開始用データを、第一暗号化キーペアの公開鍵で暗号化する第一の暗号化手段と、
    上記の取引開始用データのハッシュデータを生成し、このハッシュデータを、第二暗号化キーペアの秘密鍵で暗号化する第二の暗号化手段と、
    上記の第一の暗号化手段による暗号化後のデータと上記の第二の暗号化手段による暗号化後のデータを含む二次元バーコードを生成するバーコードデータ生成手段と、
    生成された上記二次元バーコードの画像データを利用者の携帯端末装置に送信する送信手段とを備えた金融取引装置。
  2. 請求項1において利用者の携帯端末装置に表示された二次元バーコードを読み取って、上記の暗号化されたデータを取得する読み取り装置と、
    上記の取引開始用データを第一暗号化キーペアの秘密鍵で復号化する第一の復号化手段と、
    上記のハッシュデータを第二暗号化キーペアの公開鍵で復号化する第二の復号化手段と、
    復号化された取引開始用データのハッシュデータを生成し、第二の復号化手段で復号化したハッシュデータと一致するかどうかを判定し、
    復号化された取引開始用データに含まれた有効期限と現在時刻を比較して、有効期限内かどうかを判定する有効性判定手段と、
    有効性判定手段により上記の取引開始用データが有効と判定されたとき、上記の取引開始用データに含まれた金融取引用カード情報と取引用データとを使用して、該当する金融取引を開始する取引開始手段を備えた金融取引装置。
  3. 上記の第一暗号化キーペアと上記の第二暗号化キーペアとは内容が異なるものであって、いずれか一方または双方は、金融機関内部でのみ使用される非公開のものであることを特徴とする請求項1に記載の金融取引装置。
  4. 金融取引用カード情報と取引用データと有効期限を示すデータを含む取引開始用データを第一の暗号化キーペアの公開鍵で暗号化し、
    上記の取引開始用データのハッシュデータを生成して、このハッシュデータを第二の暗号化キーペアの秘密鍵で暗号化し、
    上記の暗号化後のデータを含む二次元バーコードを生成して、生成された上記二次元バーコードの画像データを利用者の携帯端末装置に送信し、
    ATMにより、利用者の携帯端末装置に表示された二次元バーコードを読み取って、
    上記の暗号化された取引開始用データを第一暗号化キーペアの秘密鍵で復号化し、
    上記の暗号化されたハッシュデータを第二暗号化キーペアの公開鍵で復号化し、
    復号化された取引開始用データの内容とハッシュデータとから、取引開始用データの有効性を判定し、
    上記の取引開始用データが有効と判定されたとき、上記の取引開始用データに含まれた金融取引用カード情報と取引用データとを使用して、該当する金融取引を開始することを特徴とする金融取引方法。
  5. 上記の第一暗号化キーペアと上記の第二暗号化キーペアとは内容が異なるものであって、いずれか一方または双方は、金融機関内部でのみ使用される非公開のものであることを特徴とする請求項4に記載の金融取引方法。
  6. 金融取引用カード情報を暗号化する前に、金融機関での取り決めに従った金融取引用カード情報の変換処理を実行し、ATMによる取引開始時に、上記変換処理した部分を元に戻す処理を実行することを特徴とする請求項4または5に記載の金融取引方法。
  7. コンピュータを、請求項1または2に記載の各手段として機能させる金融取引装置用コンピュータプログラム。
  8. 請求項7に記載のコンピュータプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2018117109A 2018-06-20 2018-06-20 金融取引装置 Active JP6971204B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018117109A JP6971204B2 (ja) 2018-06-20 2018-06-20 金融取引装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018117109A JP6971204B2 (ja) 2018-06-20 2018-06-20 金融取引装置

Publications (2)

Publication Number Publication Date
JP2019219934A true JP2019219934A (ja) 2019-12-26
JP6971204B2 JP6971204B2 (ja) 2021-11-24

Family

ID=69096616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018117109A Active JP6971204B2 (ja) 2018-06-20 2018-06-20 金融取引装置

Country Status (1)

Country Link
JP (1) JP6971204B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021119439A (ja) * 2020-01-30 2021-08-12 沖電気工業株式会社 情報管理装置、プログラムおよび情報端末

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008040890A (ja) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
US7946477B1 (en) * 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
CN104951939A (zh) * 2015-06-09 2015-09-30 深圳速度技术有限公司 电子银行卡系统及其应用方法、银行卡的电子化方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7946477B1 (en) * 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008040890A (ja) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
CN104951939A (zh) * 2015-06-09 2015-09-30 深圳速度技术有限公司 电子银行卡系统及其应用方法、银行卡的电子化方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021119439A (ja) * 2020-01-30 2021-08-12 沖電気工業株式会社 情報管理装置、プログラムおよび情報端末
JP7419841B2 (ja) 2020-01-30 2024-01-23 沖電気工業株式会社 情報処理装置、およびプログラム

Also Published As

Publication number Publication date
JP6971204B2 (ja) 2021-11-24

Similar Documents

Publication Publication Date Title
US11823186B2 (en) Secure wireless card reader
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
AU2012303620B2 (en) System and method for secure transaction process via mobile device
US20060123465A1 (en) Method and system of authentication on an open network
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
EP2569692A1 (en) One-time use password systems and methods
KR102073563B1 (ko) Qr 코드 기반의 금융자동화기기를 이용한 금융거래 방법 및 시스템
CN103942897A (zh) 一种在atm机上实现无卡取款的方法
US20240303613A1 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
US20200226589A1 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
US20200311717A1 (en) Data structure, transmission device, reception device, settlement device, method, and computer program
CN112970234B (zh) 账户断言
JP6971204B2 (ja) 金融取引装置
JP2016181806A (ja) 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム
JP2015062116A (ja) 支払いを処理する方法
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
Khachane et al. Enhancing security of internet banking using biometrics
KR20230058574A (ko) 온라인 금융거래를 위한 사용자 인증 방법 및 그 시스템
JP2022139063A (ja) 決済システムおよび決済方法
KR20090075782A (ko) 범용 사용자 인증 모듈 카드를 이용한 전자지갑 서비스를 제공하는 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211101

R150 Certificate of patent or registration of utility model

Ref document number: 6971204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250