JP6286851B2 - Icカード - Google Patents

Icカード Download PDF

Info

Publication number
JP6286851B2
JP6286851B2 JP2013075798A JP2013075798A JP6286851B2 JP 6286851 B2 JP6286851 B2 JP 6286851B2 JP 2013075798 A JP2013075798 A JP 2013075798A JP 2013075798 A JP2013075798 A JP 2013075798A JP 6286851 B2 JP6286851 B2 JP 6286851B2
Authority
JP
Japan
Prior art keywords
information
restriction
card
determination
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013075798A
Other languages
English (en)
Other versions
JP2014203099A (ja
Inventor
大石 浩
浩 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2013075798A priority Critical patent/JP6286851B2/ja
Publication of JP2014203099A publication Critical patent/JP2014203099A/ja
Application granted granted Critical
Publication of JP6286851B2 publication Critical patent/JP6286851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、特にクレジットカードやキャッシュカード等のICカードに代表される情報媒体を用いた金融取引等に際し、安全な取引を提供する為に自身で使用可否の制御を行う情報媒体に関する技術である。
従来、銀行のATM等でのキャッシュカードを用いた金融取引等は、暗証番号(PIN)が用いられることが一般的である。また、店頭でのキャッシュカード又はクレジットカードを用いた決済時の本人確認には、出力された伝票にカード契約者の氏名をサインするか、カードを専用のカードリーダに読ませた状態で利用者が暗証番号(PIN)を入力する等といった方法が用いられてきた。
特開2001−118153
しかしながら、例えば伝票へのサインでは、契約者ではない他人が、契約者名を偽って記入することが可能であり、またPINを用いた認証であっても、未だに生年月日や電話番号等、第三者が予測可能な番号が設定されることも多く、全てのケースに対して安全であるとは言えない現状がある。
本発明は、上記問題を解決するためになされたものであり、その課題とするところは、日常の正当な所有者による使用においては、認証にかかる手間等を感じさせることなく、且つカードが盗難された場合には、第三者による悪用を防止することが可能な、自身でその使用可否の制御を行うカード(情報媒体)及びその使用可否制御方法、プログラムを提供することにある。
上述した課題を解決するために、本発明は、手続端末との通信を行う通信部と、位置制限情報と時間制限情報とのいずれか一方若しくは双方の制限情報を記憶する制限情報記憶部と、位置情報を取得する位置情報取得部と時間情報を取得する時間情報取得部のいずれか若しくは双方と、前記制限情報記憶部から前記制限情報を読出し、前記情報取得部から位置情報、時間情報のいずれか一方若しくは双方を取得して該制限情報に含まれるか否かを判定する制限判定を行う判定部と、前記手続端末から特定のコマンドを受信した場合、又は起動時、若しくは定期的に、前記判定部に前記制限判定を実行させ、該制御判定の結果に対応して自身の使用可否を制御する制御部と、を備えることを特徴とする情報媒体としたものである。
また本発明は、前記制限情報記憶部は、いずれの制限情報を用いた前記制限判定を行うかを示す制限実施フラグをさらに記憶しており前記判定部は、前記制限情報記憶部から前記制限実施フラグを読出し、該制限実施フラグに基いた前記制限判定を行うことを特徴とする前記情報媒体としたものである。
さらにまた本発明は、前記制限情報記憶部は、一時拡張実施フラグをさらに記憶しており、前記制御部は、前記制限判定の結果、自身の使用を許可しないとした場合であっても、前記制限情報記憶部から前記一時拡張実施フラグを読み出し、該一時拡張実施フラグがオンである場合には、前記手続端末に対して制限一時拡張時の認証要求を行う、ことを有することを特徴とする前記情報媒体としたものである。
さらにまた本発明は、手続端末との通信を行う通信部と、位置制限情報と時間制限情報とのいずれか一方若しくは双方の制限情報を記憶する制限情報記憶部と、備えた情報媒体が実行する、該情報媒体の使用可否を自身で制御する使用可否制御方法であって、判定部が、前記制限情報記憶部から前記制限情報を読出し、前記情報取得部から取得した位置情報、時間情報のいずれか一方若しくは双方が、該制限情報に含まれるか否かを判定する制限判定を行うステップと、制御部が、前記判定部に前記制限判定を実行させ、該制御判定の結果に対応して自身の使用可否を制御するステップと、を有することを特徴とする情報媒体の使用可否制御方法としたものである。
さらにまた本発明は、手続端末との通信を行う通信部と、位置制限情報と時間制限情報とのいずれか一方若しくは双方の制限情報を記憶する制限情報記憶部と、を備えた情報媒体を、前記制限情報記憶部から前記制限情報を読出し、前記情報取得部から取得した位置情報、時間情報のいずれか一方若しくは双方が、該制限情報に含まれるか否かを判定する制限判定を行う判定部、前記判定部に前記制限判定を実行させ、該制御判定の結果に対応して自身の使用可否を制御する制御部、として機能させるプログラムとしたものである。
本発明は、以上説明したような構成であるから、以下に示す如き効果がある。
即ち、本発明の構成を採用すれば、カードが有する位置情報若しくは時間情報を用いてカード自身で使用可否の制御を行う為、日常的なカードの使用においては、認証にかかる手間を感じさせることなく、且つカードが盗難された場合には、遠隔地で、若しくは指定時間外に、第三者がカードを悪用することを防ぐことが可能となる。
本発明における情報媒体を用いた金融手続を行う際のシステム構成の一実施例を示す概要図である。 本発明におけるカード(情報媒体)の機能的構造の一実施例を示すブロック図である。 本発明においてカード(情報媒体)の使用可否を制御する一実施例を示すフロー図である。 本発明においてカード(情報媒体)の使用可否を制御する別の実施例を示すフロー図である。 本発明においてカード(情報媒体)の使用可否を制御するさらに別の実施例を示すフロー図である。
以下、本発明における情報媒体及びその使用可否制御方法、プログラムついて、図面を用いて詳細に説明する。
図1は、本発明における情報媒体を用いた金融手続を行う際のシステム構成の一実施例を示す概要図である。図1では、カード(情報媒体)と、手続端末、認証サーバから構成される実施例を示した。
本発明における情報媒体は、クレジットカード、デビットカード等と呼ばれる、金融決済を行うためのカードであり、本実施例においては、カードがクレジットカードである場合について基本的に説明する。カードは手続端末との情報の授受を行うため、接触式又は非接触式のICチップを搭載したICカード等であることが望ましく、若しくは磁気ストライプとICチップの双方を有するカードであっても良い。
手続端末は、認証サーバに対して金融取引の認証を要求する端末であり、インターネット等のネットワーク回線を用いて認証サーバに接続する通信機能を有している。店頭での取引であれば、例えばレジ端末、POS端末等が、インターネット上でのオンライン取引であれば、パーソナルコンピュータ(PC)、タブレット端末、スマートフォン等の携帯端末等が、手続端末としてあげられる。
また、手続端末はカードからカード情報を読み取るためのリーダ機能を有しており、例えば、手続端末がPOS端末の場合には本体に、磁気ストライプを読み取るための磁気カードリーダ部分を有している場合や、ICチップと通信をするためのICカードリーダを、手続端末本体と通信可能な子機等として有している場合等がある。また手続端末がPCや携帯端末等の場合には、ICチップを読み取り可能な通信部を有している場合や、外付けのカードリーダを具備している場合などがあり、カードと情報の授受が可能な態様であれば良く、その構成は限定しない。
認証サーバは、店頭、オンライン等でのカードを用いた金融取引において、手続端末から取引可否の問合せがあったカードが正当なカードであり、且つ正当な利用者が使用しているかを認証するサーバであり、一般的には、最終的な決済を行うカード会社が運営しているサーバである。商品やサービスを提供する販売者は、事前にカード会社の審査等を経て認証サーバと接続するためのシステムを構築しているか、若しくは決済代行会社のシステムを経由してカード会社の認証サーバと接続している。そして、商品の購入金額等、手続端末にて入力された取引情報は、カード会社の認証サーバに送信され、認証サーバにおいて正当性の認証が行われることが通常であるが、本発明における認証サーバはカード会社側にあるものに限定はしない。
認証サーバでは、カード情報及び契約者情報を記憶している。カード情報としては、例えばカード番号(PAN)、暗証番号(PIN)、セキュリティコード、有効期限等であり、必要に応じてカードのICチップに元々ふられているID等の固有番号を記憶していても良い。契約者情報としては、契約者名、住所、電話番号、生年月日等があげられる。これらの情報は事前に信頼性の高い手段で、例えば、クレジットカードの入会申込の際に、申込用紙に利用者に記入させる等して入手することが可能である。カード情報及び契約者情報は、1つのデータベースに対応付けて記憶されていても良いし、各々別のデータベースに記憶され、それぞれの対応付けが可能とされているのであっても良い。
図2は、本発明におけるカード(情報媒体)の機能的構造の一実施例を示すブロック図である。カードは、通信部、制御部(CPU)、記憶部、位置情報取得部及び/又は時間情報取得部、判定部を少なくとも有している。
通信部は、手続端末をはじめとする外部のリーダライタとの情報の送受信を行う手段を有している。具体的な構成としては、例えば、非接触型ICカードの場合は、外部との通信を行うアンテナであり、接触型ICカードの場合は、カード表面に露出した接触端子である。
制御部は、ICチップのCPUにより構成され、手続端末から受信した要求の実行や、各種アプリケーション、プログラム等の実行、制御を行う手段を有している。
記憶部は、ICチップのメモリにより構成され、記憶する情報は、書き換えの可否、記憶する期間等により、メモリ内のRAM、ROM、EEPROM等の領域に記憶されることとなる。特に、本発明における記憶部では、カード情報を記憶するカード情報記憶部と、制限情報及び制限フラグを記憶する制限情報記憶部とを有している。また、制限情報記憶部には、一時拡張実施フラグを合わせて記憶しても良い。
カード情報記憶部が記憶するカード情報は、少なくとも、カード番号(PAN)であり、必要に応じて、契約者名、暗証番号、有効期間、セキュリティコード等が含まれていても良い。また、一時拡張実施の判定に用いられる一時拡張時専用の認証情報が記憶されている場合もある。
制限情報記憶部が記憶している制限情報は、カードの使用可否を、使用時の条件により制限するための情報である。制限情報には、一例として、位置制限情報と、時間制限情報とがあり、双方が記憶されていても良いし、いずれか片方であっても良い。位置制限情報は、カード使用時の位置を制限するものであり、カードの使用が許可される位置、若しくは許可されない位置が記憶されている。位置制限情報として記憶される位置は、例えば、県や市区町村単位等の住所情報、郵便番号情報、緯度・経度情報等、位置を特定できる情報であれば良く、特に限定はしない。時間制限情報は、カード使用時の時間を制限するものであり、カードの使用が許可される時間、若しくは許可されない時間が記憶されている。
また制限情報記憶部が記憶している制限フラグは、このカードの使用可否の判定がどの種類の制限情報に基いて行われるか示す情報であり、例えば、位置制限情報のみを用いるのか、場所制限情報のみを用いるのか、双方を用いるのか、若しくはいずれも用いないか、等を示す情報である。さらにまた一時拡張実施フラグは、制限情報に基いた判定において、カードの使用を許可しないとされた場合であっても、一時的にカードの使用を許可するステップを踏むか否かを示すフラグである。
位置情報取得部は、GPS衛星等から位置情報を取得するGPS機能に代表されるような、位置情報を取得する手段を有している。これは、GPS機能を搭載したICチップを別途設けるか、若しくは、ICカードが元より有しているICチップに、GPS機能を搭載させることにより実現可能である。時間情報取得部は、電波時計等のリアルタイムな時間情報を取得する手段を有している。これは、電波時計機能を搭載したICチップを別途設けるか、若しくは、ICカードが元より有しているICチップに、電波時計機能を搭載させることにより実現可能である。位置情報取得部と時間情報取得部は、いずれか一方のみであっても良いし、双方を備えている構成であっても良い。
そして判定部は、位置情報及び/又は時間情報と制限情報とを用いたカードの使用可否の判定を行う機能を有しており、カードOS又、アプリケーション等が機能を担うことが想定される。判定部では、リアルタイムな位置情報及び/又は時間情報が、制限情報においてカードの使用が許可される範囲に含まれるか否かに基づいてカードの使用可否が判定される。なお、以下の実施例では制限情報が、カードの使用が許可される範囲を定めたものであり、判定部はその範囲内にリアルタイムな位置情報及び/又は時間情報が含まれる場合に使用を許可すると判定するものとして説明するが、制限情報が、カードの使用が許可されない範囲を定めたものである場合には、判定部はリアルタイムな位置情報及び/又は時間情報がこの範囲に含まれない場合に使用を許可すると判定することとなる。
次に、カードの使用可否についての制御を行うフローについて説明する。なお、本発明におけるカードの使用可否を制御するフローは、判定の主体がカードOSであるか、若しくはアプリケーションであるかにより異なり、また判定を起動時に必ず行うものとするか、若しくは定期的に行うかによっても異なるが、以下にはそのうちいくつかの実施例を示す。
図3は、本発明においてカード(情報媒体)の使用可否を制御するフローの一実施例である。図3に示したフローは、制御の主体がカードOSであり、カードOS起動時に必ず判定を行う場合のフローである。なお、本実施例では制限情報記憶部には一時拡張実施フラグが記憶されていないものとする。
まず、カードが手続端末との通信を行うと、カードに対して給電が行われ、カードOSが起動する。そして手続端末は、まずカードに対してリセット命令を行う。カードはリセット命令を受けると、予め定義されたリセット動作を行う。リセット動作としては、例えば、メモリのクリア、各部の物理的な状態確認等を行うのが一般的である。本実施例では、このリセット動作の一部として、制限情報を用いた使用可否判定を行うものであり、図3に示したフローはカードOSが行うこの使用可否判定を示したフローである。
まず制御部は、制限情報記憶部から制限フラグ及び制限情報を取得する。次に、取得された制限フラグから位置情報、時間情報のいずれか若しくは双方を用いた使用可否判定が必要であるかを判断し、それに基いて位置情報取得部、時間情報取得部のいずれか若しくは双方から判定に必要なリアルタイムな位置情報、時間情報を取得する。
具体的には、制限情報記憶部から取得した制限フラグが、位置制限情報のみを判定に用いることを示していた場合には、判定部は、位置情報取得部からリアルタイムな位置情報を取得し、制限情報記憶部から取得した位置制限情報とリアルタイムに取得した位置情報とを比較し、位置制限判定を行う。位置制限判定においては、リアルタイムに取得した位置情報が、位置制限情報において、カード使用を許可する位置として定義された範囲内に入っているか否かを判定する。この際、位置情報取得部から取得した位置情報を、必要に応じて位置制限情報と同じプロトコルの位置情報に変換するステップを経た上でリアルタイムな位置情報と位置制限情報との比較を行っても良い。また、位置情報には多少の誤差が生じることも想定されるため、一定の閾値を設けておき、位置制限情報とリアルタイムに取得した位置情報との差分がこの閾値の範囲内であれば、位置制限情報の範囲内に含まれる、という判定を行うように設定しても良い。
制限フラグが、時間制限情報のみを判定に用いることを示していた場合には、制御部は、時間情報取得部からリアルタイムな時間情報を取得し、制限情報記憶部から取得した時間制限情報とリアルタイムに取得した時間情報とを比較し、時間制限判定を行う。時間制限判定においては、リアルタイムに取得した時間情報が、時間制限情報において、カード使用を許可する時間として定義された範囲内に入っているか否かを判定する。
制限フラグが、位置制限情報及び時間制限情報の双方を判定に用いることを示していた場合には、制御部は、前述した位置制限判定と場所制限判定との両方を行う。この際、位置制限判定と場所制限判定とを行う順序は特に限定しないが、いずれかを常に先に行うように設定しておいても良く、また先に行った判定においてリアルタイムに取得した位置情報若しくは時間情報が、カードの使用を許可する範囲内に含まれないと判定した場合には、次の判定を行わずに判定を終了することとしても良い。
判定部において、何れの制限判定においても、つまりは制限フラグが示している行うべき制限判定の全てにおいて、リアルタイムに取得した時間情報と位置情報とのいずれか若しくは双方が、カードの使用を許可すると定義された範囲内に入っていた場合には、制御部は、カードの使用を許可する制御を行う。具体的には、制御部は、手続端末から受信したリセット命令に対して、カードが正常に起動したことを示す情報である正常ATR(Answer To Reset)を返答する。また、制限フラグが何れの制御判定も不要であることを示している場合にも、上述した判定のフローはスキップされ、正常ATRが応答される。
一方で、判定部において、制御フラグが示している行うべき制限判定のいずれか一方でも、つまりリアルタイムに取得した位置情報、時間情報のいずれか一方でも、位置制限情報、時間制限情報においてカードの使用を許可するとして定義された範囲内に含まれていないと判定された場合には、制御部は、カードの使用を許可しない制御を行う。具体的には、制御部は、カードが正常に起動しなかったことを示す情報である異常ATRを返答し、手続端末が異常ATRを受信すると、エラー処理がされフローが終了する。正常ATR及び異常ATRは、先頭部分及びカード履歴情報の固定部分の後に、正常若しくは異常を示す文字列を付加した、特定のビット数の文字列により構成されている。
手続端末は、正常ATRを受信すると、実行する取引の内容によりカード内に記憶されているアプリケーションの中から所望のアプリケーションを選択して実行する命令をカードに送信し、その後実際の取引手続に入ることとなる。例えば、クレジットカードを用いた取引である場合には、手続端末はカードに対してクレジットのアプリケーションを選択して実行させ、クレジット決済に必要な認証方法を読出し、例えばこれが暗証番号(PIN)を用いた認証である場合には、ユーザに対してPINの入力を要求し、入力されたPINは手続端末からカードに送信され、カード内部にてPINの認証が行われ、この認証が成功すると、取引に関連する取引関連データをカードと手続端末、認証サーバの間でやりとりし、必要に応じてクレジット取引を行うこととなる。また例えばキャッシュカードを用いた取引である場合には、キャッシュカードの取引に必要な認証を行ったうえで取引を行うこととなるが、ここで実行されるアプリケーションは何れのアプリケーションであっても良く、特に限定するものではない。
また、カードOSが判定主体となる制御のフローとして、上述したカードOS起動時に毎回判定を行うやり方の他に、カード内にタイマー等を具備してこれを利用することにより、カードOSが定期的に判定を実行しておき、制限情報におけるカード使用を許可する範囲内にリアルタイムに取得した情報が含まれるという判定がされた後は、制御部は次回の判定が実行されるまでの間はカード使用を許可する状態を維持する制御を行い、制限情報におけるカード使用を許可する範囲内にリアルタイムに取得した情報が含まれないという判定がされた後は、制御部は次回の判定が実行されるまでの間はカードの使用を許可しない状態を維持する制御を行うこととしても良い。また、カード使用を許可すると判定された後と、許可しないと判定された後とで、次回の判定を実行するまでの時間を異なるように設定しても良い。
図4は、本発明においてカード(情報媒体)の使用可否を制御する別の実施例を示すフロー図である。図4に示した判定フローは、判定の主体がアプリケーションであり、アプリケーション起動時に必ず判定を行う場合のフローである。なお、本実施例では制限情報記憶部には一時拡張実施フラグが記憶されていないものとする。
まず、カードが手続端末との通信を行うと、カードに対して給電が行われ、カードOSが起動する。そして手続端末は、まずカードに対してリセット命令を行う。カードはリセット命令を受けると、メモリのクリア、各部の生死確認等の予め定義されたリセット動作を行う。リセット動作が終了すると、カードは手続端末に対してATRを返答する。手続端末はカードからのATRを受信すると、実行するアプリケーションのセレクト命令を行い、セレクト命令を受けたカードでは、制御部が指定されたアプリケーションを起動させる。図4に示した判定フローは、このアプリケーション起動時以降のアプリケーションが行うフローを示している。
アプリケーションは起動すると、最初に制限情報を用いたカード使用可否の判定を行うようにプログラミングされており、判定部はこれに基いて制限情報記憶部から制限情報及び制限フラグを取得する。次に、取得された制限フラグから位置情報、時間情報のいずれか若しくは双方を用いた使用可否判定が必要であるかを判断し、それに基いて位置情報取得部、時間情報取得部のいずれか若しくは双方から判定に必要なリアルタイムな位置情報、時間情報を取得する。
具体的には、制限情報記憶部から取得した制限フラグが、位置制限情報のみを判定に用いることを示していた場合には、アプリケーションは、位置情報取得部からリアルタイムな位置情報を取得し、制限情報記憶部から取得した位置制限情報とリアルタイムに取得した位置情報とを比較し、位置制限判定を行う。位置制限判定においては、リアルタイムに取得した位置情報が、位置制限情報において、カード使用を許可する位置として定義された範囲内に入っているか否かが判定される。この際、位置情報取得部から取得した位置情報を、必要に応じて位置制限情報と同じプロトコルの位置情報に変換するステップを経た上でリアルタイムな位置情報と位置制限情報との比較を行っても良い。また、位置情報には多少の誤差が生じることも想定されるため、一定の閾値を設けておき、位置制限情報とリアルタイムに取得した位置情報との差分がこの閾値の範囲内であれば、位置制限情報に入っているという判定を行うようにしても良い。
制限フラグが、時間制限情報のみを判定に用いることを示していた場合には、アプリケーションは、時間情報取得部からリアルタイムな時間情報を取得し、制限情報記憶部から取得した時間制限情報とリアルタイムに取得した時間情報とを比較し、時間制限判定を行う。時間制限判定においては、リアルタイムに取得した時間情報が、時間制限情報において、カード使用を許可する時間として定義された範囲内に入っているか否かを判定する。
制限フラグが、位置制限情報及び時間制限情報の双方を判定に用いることを示していた場合には、アプリケーションは、前述した位置制限判定と場所制限判定とを行う。この際、位置制限判定と場所制限判定とを行う順序は特に限定しないが、いずれかを常に先に行うように設定しておいても良く、また先に行った判定においてカードの使用を許可する範囲内に含まれないと判定された場合には、次の判定を行わずに判定を終了することとしても良い。
判定部において、何れの制限判定においても、つまりは制限フラグが示している行うべき制限判定の全てにおいて、リアルタイムに取得した時間情報と位置情報とのいずれか若しくは双方が、カードの使用を許可すると定義された範囲内に入っていた場合には、制御部は、カードの使用を許可する制御を行う。具体的には、アプリケーションは正常に起動し、制御部は、手続端末に対してアプリケーションが正常に起動したことを示す情報として、例えばFCI(Fill Control Indicator)を、セレクト命令に対して応答する。また、制限フラグが何れの使用可否判定も不要であることを示している場合にも、上述した制限判定フローはスキップされ、アプリケーションは正常に起動し、これを示す情報が応答される。
一方で、判定部において、制御フラグが示している行うべき制限判定のいずれか一方でも、つまりリアルタイムに取得した位置情報、時間情報のいずれか一方でも、位置制限情報、時間制限情報においてカードの使用を許可するとして定義された範囲内に含まれていないと判定された場合には、制御部は、カードの使用を許可しない制御を行う。具体的には、アプリケーションは正常に起動せず、制御部は、手続端末に対してアプリケーションが正常に起動しなかったことを示す情報を、セレクト命令に対して応答し、手続端末がこれを受信するとエラー処理がされ、フローは終了する。
手続端末は、アプリケーションが正常に起動したことを示す情報を受信すると、手続端末からカード内のアプリケーションに対して、その後の具体的な取引等に関するコマンドが送信され、取引手続が行われることとなる。例えば、カードが銀行のキャッシュカードであった場合には、手続端末からアプリケーションに対して取引関連コマンドが送信されると、カードと手続端末、認証サーバとの間で取引関連データのやりとりを行い、必要に応じてキャッシュ取引が行われることとなる。ただし、ここで手続端末からカードに対して送信されるコマンドは、何れのコマンドであっても良く、特に限定するものではない。
アプリケーションが判定主体となる制御のフローとして、上述したアプリケーション起動時に必ず行われるパターン以外に、カード内にタイマー等を具備してこれを利用することにより、アプリケーションが定期的に判定を実行しておき、リアルタイムに取得した情報が制限情報においてカードの使用を許可するとして定義された範囲内に含まれていると判定された後は、次回の判定が実行されるまでの間、カード使用を許可する制御を行い、カードの使用を許可するとして定義された範囲内に含まれていないと判定された後は、次回の判定が実行されるまでの間、カードの使用を許可しない制御を行うこととしても良い。また、カード使用を許可すると判定された後と、許可しないと判定された後とで、次回の判定を実行するまでの時間を異なるように設定しても良い。この他に、手続端末からアプリケーションに対して特定のコマンド(例えば、金銭の取引に関するコマンド等)が送信され、これをアプリケーションが実行する際には、この特定のコマンドを契機として必ず判定を行うように設定しても良い。
図5は、本発明においてカード(情報媒体)の使用可否を制御するさらに別の実施例を示すフロー図である。図5に示したフローは、判定の主体がアプリケーションであり、アプリケーション起動時に必ず判定を行う場合のフローであり、且つ本実施例では制限情報記憶部に一時拡張実施フラグが、カード情報記憶部には一時拡張時認証情報が記憶されているものとする。
手続端末からアプリケーションのセレクト命令を受信し、セレクトされたアプリケーションが位置制限情報、時間制限情報のいずれか一方又は双方を用いた制限判定を行うステップまでは、図4に示した実施例と同様のフローである。また、制限情報を用いた制限判定において、リアルタイムに取得した位置情報、時間情報のいずれか一方もしくは双方が、制限情報においてカードの使用を許可すると定義された範囲内に含まれていると判定された場合に、制御部がカードの使用を許可する制御を行い、カードから手続端末に対してアプリケーションが正常に起動したことを示す情報が、セレクト命令に対して応答されることも、先の実施例と同様である。
制限情報を用いた制限判定において、リアルタイムに取得した位置情報又は時間情報が、制限情報においてカードの使用を許可すると定義された範囲内に含まれないと判定された場合には、制御部は、アプリケーションは、制限情報記憶部に記憶されている一時拡張実施フラグを確認し、一時拡張実施フラグがオフであった場合には、そのままカードの使用を許可しない制御を行う。つまり、アプリケーションは正常に起動せず、カードから手続端末に対してアプリケーションが正常に起動しなかったことを示す情報が、セレクト命令に対して応答される。
一方で、一時拡張実施フラグがオンであった場合には、アプリケーションは一時拡張時専用の認証ステップに移行する。一時拡張時専用の認証ステップは、例えば、一時拡張時専用の暗証番号(PIN)を用いた認証や、指紋、静脈、虹彩、声紋等の生体情報を用いた認証等、その認証方法は特に限定しないが、事前に一時拡張機能を使用する場合に行うことが設定されている認証を行うものである。この際、アプリケーションが、一時拡張専用の認証を行うコマンドを手続端末に送信して、手続端末がユーザに対して認証の手続(例えば、専用暗証番号や生体情報等の認証情報の入力等)を要求するようにしても良いし、アプリケーションは手続端末に対して一時拡張実施フラグがオンである情報を送信し、手続端末が認証サーバに対して問い合わせ、認証サーバから指示された一時拡張時の認証の手続を、手続端末からユーザに要求するようにしても良い。
ユーザが手続端末に認証情報の入力を行うと、入力された認証情報はカードに送信され、アプリケーションが入力された認証情報と、カード情報記憶部に記憶された一時拡張時認証情報との照合を行い、正当な認証情報であると照合された場合には、カードの使用を許可すると判断し、それを示す情報を手続端末に対して応答する。一方で、認証情報の照合において入力された認証情報が正当な認証情報であると照合されなかった場合には、カードの使用を許可しないと判断し、それを示す情報を手続端末に対して応答する。なお、この認証情報の照合は上述したようにカード内で行っても良いし、カードから認証情報を手続端末に暗号化する等して送信することで手続端末又は認証サーバにて行っても良い。
なお、図5に示した一時拡張実施フラグを有する実施例では、判定の主体をアプリケーションとしたが、これはカードOSが主体となって、図3に示した実施例のようにカードOS起動時に必ず行うものとしても良い。さらにまた、一時拡張時の認証はカード内で行われる実施例を示したが、この認証は手続端末若しくは認証サーバにて行う構成としても良い。この場合、一時拡張時認証情報は認証サーバ若しくは手続端末に記憶されていれば良く、カード情報記憶部には記憶されていなくても良い。
以上、本発明を実現するいくつかの実施例について詳細に説明したが、上記で示した実施例は本発明の構成を特定するものではなく、本発明の主旨を満たすものであれば、これら実施例の態様に限定されるものではない。
1・・・認証サーバ
2・・・手続端末
3・・・カード

Claims (2)

  1. 手続端末との通信を行う通信部と、
    カードの使用可否を使用時の条件により制限するための情報である位置制限情報と時間制限情報とのいずれか一方若しくは双方の制限情報と、一時拡張実施フラグとを記憶する制限情報記憶部と、
    カードの使用可否を判定するための位置情報及び/又は時間情報を取得する位置情報取得部と時間情報取得部のいずれか一方若しくは双方と、
    前記制限情報記憶部から前記制限情報を読出し、前記情報取得部から位置情報、時間情報のいずれか一方若しくは双方を取得して該制限情報に含まれるか否かを判定する制限判定を行う判定部と、
    前記手続端末から特定のコマンドを受信した場合、又は起動時、若しくは定期的に、前記判定部に前記制限判定を実行させ、該制判定の結果に対応して自身の使用可否を制御する制御部と、
    を備え、
    前記制御部は、前記制限判定の結果、自身の使用を許可しないとした場合であっても、前記制限情報記憶部から前記一時拡張実施フラグを読み出し、該一時拡張実施フラグがオンである場合には、前記手続端末に対して制限一時拡張時の認証要求を行うことを特徴とし、
    前記制限情報記憶部は、いずれの制限情報を用いた前記制限判定を行うかを示す制限実施フラグをさらに記憶しており、
    前記判定部は、前記制限情報記憶部から前記制限実施フラグを読出し、該制限実施フラグに基いた前記制限判定を行うことを特徴とする金融取引を行うためのICカード
  2. 前記使用可否を使用時の条件により制限するための情報である位置制限情報は、使用を許可すされる位置、又は許可されない位置であり、
    前記使用可否を使用時の条件により制限するための情報である時間制限情報は、使用を許可すされる時間、又は許可されない時間であり、
    前記判定部において、位置制限情報及び/又は時間制限情報が使用を許可すると定義された範囲内に入っていたと判定された場合は、制御部は手続端末からのリセット命令に対し、カードが正常に起動したことを示す情報である正常ATRを返答し、
    前記判定部において、位置制限情報及び/又は時間制限情報が使用を許可すると定義された範囲内に入っていないと判定された場合は、制御部は手続端末からのリセット命令に対し、カードが正常に起動しなかったことを示す情報である異常ATRを返答することを特徴とする請求項1に記載のICカード
JP2013075798A 2013-04-01 2013-04-01 Icカード Active JP6286851B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013075798A JP6286851B2 (ja) 2013-04-01 2013-04-01 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013075798A JP6286851B2 (ja) 2013-04-01 2013-04-01 Icカード

Publications (2)

Publication Number Publication Date
JP2014203099A JP2014203099A (ja) 2014-10-27
JP6286851B2 true JP6286851B2 (ja) 2018-03-07

Family

ID=52353524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013075798A Active JP6286851B2 (ja) 2013-04-01 2013-04-01 Icカード

Country Status (1)

Country Link
JP (1) JP6286851B2 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03282796A (ja) * 1990-03-30 1991-12-12 Oki Electric Ind Co Ltd Icカード
JPH11259587A (ja) * 1998-03-13 1999-09-24 Fujitsu Ltd 金銭情報管理システム、可搬型情報保持装置、端末装置、端末管理装置及び金銭情報管理プログラムを記録した記録媒体
JP3835085B2 (ja) * 1999-11-15 2006-10-18 ソニー株式会社 半導体記憶装置及び電子機器
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4810294B2 (ja) * 2006-05-01 2011-11-09 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
JP4931780B2 (ja) * 2007-11-29 2012-05-16 京セラ株式会社 サーバ、電子機器および許諾管理システム
JP5009196B2 (ja) * 2008-03-04 2012-08-22 ソニーフィナンシャルホールディングス株式会社 情報処理装置、プログラム、および情報処理方法
JP2011077658A (ja) * 2009-09-29 2011-04-14 Sharp Corp 通信端末、通信端末設定変更方法、通信端末設定変更プログラム、記憶媒体

Also Published As

Publication number Publication date
JP2014203099A (ja) 2014-10-27

Similar Documents

Publication Publication Date Title
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
US10922672B2 (en) Authentication systems and methods using location matching
KR101644568B1 (ko) 이동통신단말기간 카드 결제를 수행하는 모바일 카드 결제 시스템 및 방법
US11263506B2 (en) System and apparatus for encrypted data collection using RFID cards
KR20170097695A (ko) 거래 승인
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
US10810820B2 (en) Payment system using biometric data having security secured, and biometric data registration system
JP7345509B2 (ja) 安全な読み取り専用の認証のためのシステム及び方法
US9710803B2 (en) Mobile terminal, security server and payment method thereof
US11004074B1 (en) Payment devices with enhanced security features
US20170186014A1 (en) Method and system for cross-authorisation of a financial transaction made from a joint account
US20170169424A1 (en) Delegation of transactions
WO2017118923A1 (en) Methods and devices for authentication of an electronic payment card using electronic tokens
KR20180081099A (ko) 거래 인가
CN108431843A (zh) 一种交易处理方法及装置
JP5028231B2 (ja) 取引認証方法
CN108475374B (zh) 具有多种进行金融交易的模式的支付设备
JP6286851B2 (ja) Icカード
JPWO2019246533A5 (ja)
KR20060022864A (ko) 가상 스마트카드를 이용한 모바일 전자상거래 시스템 및그 방법
KR102079668B1 (ko) 개인간 대면식 자금거래 처리 시스템 및 처리 방법
JP2005275923A (ja) カード決済時の本人認証方法及びカード決済時の本人認証システム及び店舗情報処理装置及びクレジット会社情報処理装置及び携帯端末及びプログラム
JP2010152841A (ja) 個人認証付電子決済カード及びそれを使用した電子決済方法
JP2006215699A (ja) 認証装置、認証システム、認証支援システム、及び機能カード
KR101339016B1 (ko) 보안코드를 저장하고 있는 금융카드를 이용한 금융거래 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180122

R150 Certificate of patent or registration of utility model

Ref document number: 6286851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250