JPWO2004006194A1 - 取引システムおよび取引端末装置 - Google Patents

取引システムおよび取引端末装置 Download PDF

Info

Publication number
JPWO2004006194A1
JPWO2004006194A1 JP2004519180A JP2004519180A JPWO2004006194A1 JP WO2004006194 A1 JPWO2004006194 A1 JP WO2004006194A1 JP 2004519180 A JP2004519180 A JP 2004519180A JP 2004519180 A JP2004519180 A JP 2004519180A JP WO2004006194 A1 JPWO2004006194 A1 JP WO2004006194A1
Authority
JP
Japan
Prior art keywords
transaction
card
memory
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004519180A
Other languages
English (en)
Inventor
村下 君孝
君孝 村下
新崎 卓
卓 新崎
鈴木 祥治
祥治 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004006194A1 publication Critical patent/JPWO2004006194A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

従来型決済カードを採用したシステムからICカード型決済カードを採用したシステムへの移行時に有効に機能して、ICカード型決済カードの普及の大幅な促進に寄与できるようにするために、認証用データを入力した者がカード(10)のユーザであることが認証部(27)により認証された場合、磁気ストライプリーダ(24)によって読み出された取引情報と、メモリリーダ(22)によって読み出された取引用認証情報とが、取引端末装置(20)からホストサーバ(30)に送信され、ホストサーバ(30)において、取引端末装置(20)からの取引情報および取引用認証情報を用いて取引が実行される一方、その取引の実行時に、メモリライタ(23)によりカード(10)のメモリ(12)に対する書込もしくはメモリ(12)に記録された内容の書換が行なわれる。

Description

本発明は、銀行のキャッシュカードを用いたATM(Automated Teller Machine)端末での取引や、店舗でのデビットカードによる取引や、信販会社のクレジットカードによるショッピング/キャッシングなど、クレジットカードやキャッシュカード等の決済カードを用いた取引に用いて好適のシステム、および、同システムにおいて用いられる取引端末装置に関する。
一般に、銀行のキャッシュカードや信販会社のクレジットカード(以下、これらのカードを決済カードと総称する)の表面には、磁気ストライプが貼り付けられ、その磁気ストライプ中に口座情報(取引先銀行番号や口座番号など)が暗号化されて磁気データとして記録されている。
ATM端末では、磁気ストライプリーダにより、磁気ストライプに記録された口座情報が読み込まれて、その口座情報が、ユーザがATM端末で入力した暗証番号(通常、数字4桁)とともに、ホストへ送信される。ホスト側では、ATM端末から受信した口座情報に基づいて顧客データベース内のユーザの暗証番号が取り出され、その暗証番号とATM端末から送られてきた暗証番号とを比較することによりユーザの認証が行なわれる。これらの暗証番号が一致しユーザ本人であることが認証された場合、ホストはATM端末にその旨を通知し、ユーザとの取引を開始する。
なお、近年、決済カードとしては、磁気ストライプを有する決済カードに代わって、FRAM(Ferroelectoric Random Access Memory)などのIC(Integrated Circuit)メモリを格納したICカードも登場してきており、このようなICカードは、既にJR(Japan Railways)の定期券として使用されている。ICカードは、一般に以下のような特徴(1)〜(3)を有している。
(1)データを書き込むことができる。
(2)カード内部で認証処理を行なうため、磁気ストライプを使用した決済カードに比べ、高いセキュリティ性能を得られる。
(3)ICメモリとしてFRAMを用いる場合には、電源が不要であり、接続端子も不要(非接触)である。
上述したように、現在一般的に利用されている磁気ストライプ付きの決済カードでは、ユーザの本人認証を行なうべく、通常、4桁の数字からなる暗証番号が用いられている。そして、ATM端末などの端末装置は、操作入力された暗証番号と磁気ストライプ内の取引用の情報(例えば銀行の口座番号,カード番号)とをホストに送信し、ホスト側でユーザの本人認証を行なっている。
また、これまで、このような決済カードは、銀行内に設置された端末などで使用されており、人間(行員など)の目の届く範囲で使用されることにより、セキュリティが確保されていた。しかし、今日では、決済カードを使用する場所がデパートやコンビニエンスストアなど、身のまわりの一般的な場所にまで拡大してきており、このような現状では、4桁の暗証番号による本人認証は、セキュリティとして極めて脆弱である。
そこで、新しい決済カードとして、上述したようなICカードが提唱され利用され始めている。ICカードは、磁気ストライプの代わりに決済カード内にメモリを保持しているので、磁気ストライプを用いた従来型の決済カードと異なり、データ容量が磁気ストライプよりも多く従来型の決済カードよりも多くの情報を格納できるほか、メモリ内からの情報の読出しだけでなくメモリ内への情報の書込みも可能である、という特徴を有しており、今後、磁気ストライプを用いた従来型の決済カードに代わるものとして期待されている。
しかし、その一方で、ICカードの決済カードが普及するには、以下のような課題(1)〜(3)がある。
(1)ATM端末等の端末装置をICカードに対応できるように変更するだけでなく、ホストもICカードが持つ情報に対応できるように変更する必要があり、つまりは、決済カードを用いるシステム全体を変更する必要がある。
(2)ICカードのメモリ内に格納された情報(例えばパスワードなど)をユーザが希望するときにユーザの希望内容に従って変更するためには、ユーザがICカード書込装置(ICカードライタ)を持つ必要がある。
(3)ユーザがICカードライタを持っていなくても、ATM端末や窓口にICカードライタを装備しておけば、メモリ内容の書き換えを行なうことは可能になるが、この場合には、ユーザが望むときに変更を行なうことができないほか、端末や窓口の混雑を招くなどの問題が生じる。
本発明は、このような課題に鑑み創案されたもので、ホスト側の構成を変えることなく、メモリを内蔵したICカード型決済カードに対応しうる取引端末装置を設置することができ、磁気ストライプを有する従来型決済カードを採用したシステムからICカード型決済カードを採用したシステムへの移行時に有効に機能して、ICカード型決済カードの普及の大幅な促進に寄与しうる、取引システムおよび取引端末装置を提供することを目的とする。
また、本発明は、ユーザが特別なカード書込装置(ICカードライタ)を所有していなくても、またユーザがメモリ内容の書換等のためにATM端末や窓口などに並ばなくても、見かけ上ユーザが望んだときにICカード型決済カードのメモリに所望の情報を書き込んだり書き換えたりすることができるようにした、取引システムおよび取引端末装置を提供することを目的とする。
上記目的を達成するために、本発明の取引システムは、取引に必要な取引情報を記録された磁気ストライプ、および、電子データを読み書き可能なメモリであって取引用認証情報と該カードのユーザの本人認証に必要なユーザ認証情報とを前記電子データとして予め記録されたメモリを有するカードと、該カードの該磁気ストライプおよび該メモリから前記情報をそれぞれ読み出す磁気ストライプリーダおよびメモリリーダ、該メモリに前記電子データを書き込むメモリライタ、並びに、該カードのユーザの本人認証を行なうべく認証用データを入力する入力部を有する取引端末装置と、該取引端末装置と通信可能に接続され、該カードの該磁気ストライプおよび該メモリから読み出された前記情報に基づいて前記取引を行なうホストサーバと、該入力部から入力された前記認証用データと、該メモリリーダによって該メモリから読み出された前記ユーザ認証情報とを比較することにより、前記認証用データを入力した者が該カードのユーザであることを認証する認証部とをそなえ、前記認証用データを入力した者が該カードのユーザであることが該認証部により認証された場合、該磁気ストライプリーダによって読み出された前記取引情報と、該メモリリーダによって読み出された前記取引用認証情報とが、該取引端末装置から該ホストサーバに送信され、該ホストサーバにおいて、該取引端末装置からの前記取引情報および前記取引用認証情報を用いて前記取引が実行される一方、前記取引の実行時に、該メモリライタにより該カードの該メモリに対する書込もしくは該メモリに記録された内容の書換が行なわれることを特徴としている。
また、本発明の取引システムは、取引に必要な取引情報を記録されたカードと、該カードから前記取引情報を読み出すリーダを有する取引端末装置と、該取引端末装置と通信可能に接続され、該カードから読み出された前記取引情報に基づいて前記取引を行なうホストサーバとをそなえ、該カードもしくは該ホストサーバに、該カードのユーザの電子メールアドレスが予め登録され、該取引端末装置もしくは該ホストサーバが、前記取引を行なう都度、前記取引の内容を、前記電子メールアドレス宛に送信することを特徴としている。
さらに、本発明の取引システムは、取引に必要な取引情報を記録されたカードと、該カードから前記取引情報を読み出すリーダ、および、を有する取引端末装置と、該取引端末装置と通信可能に接続され、該カードから読み出された前記取引情報に基づいて前記取引を行なうホストサーバとをそなえ、前記取引の実行時に、該カードのユーザの取引先に関する情報を該カードに登録するためのライタが、該取引端末装置にそなえられていることを特徴としている。
一方、本発明の取引端末装置は、取引に必要な取引情報を記録された磁気ストライプ、および、電子データを読み書き可能なメモリであって前記取引情報を用いた前記取引に先立つ認証に必要な取引用認証情報と該カードのユーザの本人認証に必要なユーザ認証情報とを前記電子データとして予め記録されたメモリを有するカードにアクセスするものであって、前記取引を行なう際に該カードの該磁気ストライプおよび該メモリから前記情報をそれぞれ読み出す磁気ストライプリーダおよびメモリリーダと、該メモリに前記電子データを書き込むメモリライタと、該カードのユーザの本人認証を行なうべく認証用データを入力する入力部とをそなえるとともに、前記取引を行なうホストサーバと通信可能に接続され、該入力部から入力された前記認証用データと該メモリリーダによって該メモリから読み出された前記ユーザ認証情報とを比較することにより前記認証用データを入力した者が該カードのユーザであることが認証された場合に、該カードの該磁気ストライプおよび該メモリから読み出された前記情報を該ホストサーバに送信する一方、前記取引の実行時に、該メモリライタが、該カードの該メモリに対する書込もしくは該メモリに記録された内容の書換を行なうことを特徴としている。
このように、本発明によれば、以下のような効果ないし利点を得ることができる。
(1)認証用データ(パスワード等)を入力した者がカードのユーザであることが認証されると、カードの磁気ストライプから読み出された取引情報と、カードのメモリから読み出された取引用認証情報とがホストサーバに送信され、ホストサーバにおいて、これらの情報に基づく取引が実行される。これにより、ホストサーバ側の構成を変えることなく、ICカード型決済カードに対応しうる取引端末装置を設置することができる。つまり、ホストサーバ側の構成は従来のものと変わらないので、本発明を適用されたシステムにおいては、本発明による取引端末装置と、磁気ストライプを有する従来型決済カード用の取引端末装置とを混在させることができ、従来型決済カードを採用したシステムからICカード型決済カードを採用したシステムへ移行する際に、システム全体を一括して変える必要が無く、低コストでシステム移行を行なうことができる。従って、本発明は、上述のようなシステム移行時に有効に機能し、ICカード型決済カードの普及の大幅な促進に寄与する。
(2)また、本発明では、取引の実行時に、取引端末装置においてメモリライタによりカードのメモリに対する書込もしくはメモリに記録された内容の書換が行なわれる。つまり、ユーザが特別なカード書込装置(ICカードライタ)を所有していなくても、またユーザがメモリ内容の書換等のためにATM端末や窓口などに並ばなくても、ユーザがカードによる所望の取引を取引端末装置で行なう際に同時にカードのメモリに対する内容書込や内容書換を行なうことができる。
(3)カードのメモリに、カードのユーザについて予め設定された取引条件を記録しておき、その取引条件に応じて取引を実行することにより、そのユーザが行なうことのできる取引の内容を、取引条件で設定される範囲内に制限することができる。
(4)カードのメモリに、複数のユーザについてのユーザ認証情報を記録するとともに、各ユーザについて予め設定された取引条件(例えば引出可能金額)を記録しておき、入力部からの認証用データが複数のユーザ認証情報のいずれか一つと一致した場合、そのユーザに対応する取引条件に応じて取引を実行することにより、1枚のカードつまり1つの取引口座を複数のユーザで共有することができるとともに、ユーザ毎に、そのユーザが行なうことのできる取引の内容(例えば現金の引出)を、取引条件で設定される範囲(例えば引出可能金額)内に制限することができる。
(5)取引条件が設定されている場合、ホストサーバで行なわれた取引の結果に基づいて、メモリライタにより、カードのメモリにおける取引条件を書き換えることで、その取引条件を取引内容に応じて更新することができる。このとき、取引条件をリセットすべきリセットタイミングと、取引条件の初期条件とを設定しておき、リセットタイミング以後、最初にカードを用いた取引が実行された際に、メモリライタにより、カードのメモリにおける取引条件を初期条件に応じてリセットすることで、所定期間毎に、取引条件を初期条件に自動的に書き換えたり、例えば引出可能金額を初期条件で設定される金額に加算(累積)するように取引条件を自動的に書き換えたりすることができる。
(6)ホストサーバが、カードのメモリに対する内容書込要求もしくは内容書換要求を個人端末装置から受けるとその要求に応じた新内容(例えば、ユーザ認証情報,取引条件,カードユーザの電子メールアドレスなど)を一時的に保持しておき、その後、最初に対象カードによる取引が実行された際に、取引端末装置のメモリライタにより、カードのメモリに対する新内容の書込、もしくは、メモリ内容の新内容への書換を行なうことで、ユーザが特別なカード書込装置(ICカードライタ)を所有していなくても、またユーザがメモリ内容の書換等のためにATM端末や窓口などに並ばなくても、見かけ上ユーザが望んだときにカード内容の書込や書換を行なうことができる。
(7)カードのメモリもしくはホストサーバにユーザの電子メールアドレスを記録しておき、取引端末装置もしくはホストサーバが、取引終了後に、その取引内容を前記電子メールアドレス宛に直ちに送信することにより、ユーザは取引内容を電子メール(電子データ)として保管することができるほか、万一、カードが不正利用された際には、その不正利用をユーザが直ちに知ることができるという効果もある。
(8)取引終了後に、メモリライタにより、その取引内容をカードのメモリに書き込み格納することで、ホストサーバの属する会社(例えば銀行,クレジット会社など)は取引明細を紙で発行する必要が無くなるほか、取引履歴をホストサーバ側で保存する必要が無くなりメモリを有効に利用できるようになる。このとき、カードのメモリにユーザの電子メールアドレスを記録しておき、取引内容の読出要求に応じて、取引実行時に、その取引内容を、メモリリーダにより読み出してから前記電子メールアドレス宛に送信するように構成することで、ユーザは、カードのメモリに記録された取引内容を、電子メール(電子データ)として取得することができる。
(9)取引実行時に、メモリライタにより、カードのユーザの取引先に関する情報(例えば振込先口座番号など)をカードのメモリに書き込むことで、次にその取引先との取引をカードにより行なう場合、その取引先の情報の入力が不要になり、ユーザが取引端末装置で行なうべき操作を簡略化することができる。
図1は本発明の第1実施形態としての取引システムの構成を示すブロック図である。
図2は第1実施形態の第1動作例を説明するための図である。
図3は第1実施形態の第1動作例を説明するためのフローチャートである。
図4は第1実施形態におけるパスワードと取引条件との例を示す図である。
図5は第1実施形態の第2動作例を説明するための図である。
図6は第1実施形態の第2動作例を説明するためのフローチャートである。
図7は第1実施形態の第3動作例を説明するためのフローチャートである。
図8は第1実施形態の第4動作例を説明するためのフローチャートである。
図9は第1実施形態の第5動作例を説明するためのフローチャートである。
図10は第1実施形態の第6動作例を説明するためのフローチャートである。
図11は本発明の第2実施形態としての取引システムの構成を示すブロック図である。
図12は第2実施形態の第1動作例を説明するためのフローチャートである。
図13は第2実施形態の第2動作例を説明するためのフローチャートである。
図14は本発明の第3実施形態としての取引システムの構成を示すブロック図である。
図15は第3実施形態における認証局の構成を示すブロック図である。
図16は第3実施形態における個人端末装置(ユーザ端末装置)の構成を示すブロック図である。
図17は第3実施形態におけるホストサーバ(銀行サーバ)の構成を示すブロック図である。
図18(A)〜(C)は、第3実施形態の取引システムの基本的な動作を一般的な取引システムの動作と比較して説明するための図である。
図19は第3実施形態の第1動作例を説明するためのフローチャートである。
図20は第3実施形態の第2動作例を説明するためのフローチャートである。
図21は本発明におけるパスワード認証機能の変形例を示すブロック図である。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
図1は本発明の第1実施形態としての取引システムの構成を示すブロック図であり、この図1に示すように、第1実施形態の取引システムは、ICカード10,ICカード用認証端末20,ホストサーバ30,ユーザ端末40,ネットワーク51およびネットワーク52から構成されている。
ICカード(ICカード型決済カード)10は、例えばキャッシュカード,デビットカード,クレジットカード等として用いられるもので、本実施形態では、その外表面に磁気ストライプ11を貼付されるとともに、その内部にICメモリ12を埋め込まれている。
磁気ストライプ11には、取引に必要な取引情報(例えば取引先銀行番号や口座番号などの口座情報)が磁気データとして予め記録されている。
ICメモリ12は、電子データを読み書き可能なメモリであり、このICメモリ12には、本実施形態では、例えば以下のような情報(1)〜(4)が電子データとして予め記録されている。
(1)磁気ストライプ11に記録された取引情報を用いた取引に先立って行なわれる認証に必要な取引用認証情報(本実施形態では例えば4桁の暗証番号;従来、ATM端末上でユーザによって手入力されていたもの)。
(2)ICカード10のユーザの本人認証(ICカード10の所有者であることの認証)に必要なユーザ認証情報(本実施形態ではパスワードあるいはパスフレーズ)。なお、パスワード(パスフレーズ)としては、従来の暗証番号(4桁の数字)とは異なる書式のもの、例えば、英数字,ひらがな,カタカナ,漢字,記号などからなる文字列を用いる。また、図4を参照しながら後述するごとく、例えば家族のそれぞれに対応する複数のユーザ認証情報(パスワード)を記録してもよい。
(3)ICカード10のユーザについて予め設定された取引条件。この取引条件としては、図4を参照しながら後述するごとく、例えば、各種取引の許可/不許可,引出可能金額などが設定される。なお、ICメモリ12に複数のユーザ認証情報(パスワード)が登録されている場合には、図4を参照しながら後述するごとく、ユーザ毎に取引条件を設定し、その取引条件を各ユーザのユーザ認証情報に対応させて記録してもよい。
(4)ICカード10のユーザの電子メールアドレス。
ICカード認証端末(ICカード用ATM端末,取引端末装置)20は、銀行や、コンビニエンスストア等の店舗などに設置され、ユーザがICカード10を用いて現金引出,入金,振込などの取引を行なう際に、挿入口に挿し込まれたICカード10にアクセスするもので、ICカード認証端末制御部21,メモリリーダ22,メモリライタ23,磁気ストライプリーダ24,入力部25,表示部26,パスワード認証部27,取引制御部28およびネットワーク通信部29をそなえて構成されている。
ICカード認証端末制御部21は、ICカード認証端末20を構成する各部(符号22〜29)の動作を管理・制御するものである。
メモリリーダ22は、ICカード10による取引を行なう際にICメモリ12から暗証番号やパスワードを読み出すものであり、磁気ストライプリーダ24は、ICカード10による取引を行なう際に磁気ストライプ11から取引先銀行番号や口座番号を読み出すものである。
メモリライタ(ライタ)23は、ユーザがICカード認証端末20でICカード10による取引を実行する際に、ホストサーバ30やICカード認証端末制御部21からの指示に応じて、後述するごとくICメモリ10に電子データを新たに書き込んだりICメモリ10に書き込まれている電子データ(内容)を書き換えたりするものである。メモリライタ23によってICメモリ10に新たに書き込まれる内容、あるいは、書き換えられる内容は、例えば、上述した取引用認証情報(暗証番号),ユーザ認証情報(パスワードあるいはパスフレーズ),取引条件,電子メールアドレスなどである。
入力部25は、ユーザがICカード10による取引を行なうために必要な各種情報(取引内容等)を入力するためのもので、キーボード、もしくは、後述する表示部26を兼ねるタッチパネルとして構成される。特に、本実施形態の入力部25は、ICカード認証端末20(パスワード認証部27)においてICカード10のユーザの本人認証を行なうべく、ユーザが認証用データ(ここではパスワード)を入力するためにも用いられる。
表示部26は、その表示状態をICカード認証端末制御部21によって制御されるもので、上記タッチパネルの表示や、取引を進める上で必要な各種情報を表示してユーザに示すものである。この表示部26は、例えばCRT(Cathode Ray Tube),LCD(Liquid Crystal Display)によって実現される。
パスワード認証部(認証部)27は、ユーザによって入力部25から入力されたパスワードと、メモリリーダ22によってICメモリ12から読み出されたパスワードとを比較し、これらが一致した場合に、パスワード入力を行なったユーザ(パスワード入力者)がICカード10のユーザ本人(所有者)であることを認証するものである。なお、ICメモリ12から複数のパスワードが読み出された場合には、パスワード認証部27は、入力部25から入力されたパスワードが複数のパスワードのいずれか一つと一致すれば、パスワード入力者がユーザ本人であることを認証するようになっている。そして、パスワード認証部27は、パスワード入力者がユーザ本人であることを認証すると、その旨をICカード認証端末制御部21に通知するようになっている。
取引制御部28は、入力部25から入力された取引内容に応じて取引の制御を行なうためのもので、取引内容に応じた指示・要求等の情報を、ネットワーク通信部29およびネットワーク51を介してホストサーバ30へ送るようになっている。また、パスワード入力者がユーザ本人であることが認証され、且つ、そのパスワードに対応する取引条件がメモリリーダ22によりICメモリ12から読み出された場合、本実施形態の取引制御部28は、入力部25から入力された取引内容が、その取引条件で設定される範囲内のものであるか否かを判断する機能も有している。そして、取引制御部28は、同機能により上記範囲内であると判断した場合には取引処理を続行させる一方、上記範囲外であると判断した場合には、取引内容を受け付けられない旨を取引要求者(ICカード10のユーザ)に通知するよう、ICカード認証端末制御部21に指示する。なお、その通知は、例えば表示部26を用いて行なわれる。
ネットワーク通信部29は、ネットワーク51を介してホストサーバ30とデータをやり取りする通信インターフェースとして機能するもので、ホストサーバ30からの取引に係る情報を受信するほか、パスワード入力者がユーザ本人であることが認証された場合、磁気ストライプリーダ24によって読み出された口座情報と、メモリリーダ22によって読み出された暗証番号と、取引制御部28からの取引内容に関する情報とをホストサーバ30に送信するものである。また、ネットワーク通信部29は、ホストサーバ30から例えばICメモリ12への書込要求やICメモリ12の内容の書換要求などを受信する機能も果たしている。
ホストサーバ(銀行サーバ)30は、銀行やクレジット会社等に設置されるもので、前述の通りICカード認証端末20とネットワーク51を介して通信可能に接続され、ICカード認証端末20から口座情報,暗証番号および取引内容を受信し、受信した口座情報,暗証番号および取引内容に基づいて取引を行なうものである。
また、ホストサーバ30は、ユーザ端末40とネットワーク52を介して通信可能に接続され、このユーザ端末40からICメモリ12への書込要求やICメモリ12の内容の書換要求を受信すると、その要求や書込内容/書換内容を一時的に保存しておき、その要求の対象であるICカード10を用いた取引が実際にICカード認証端末20とホストサーバ30との間で行なわれている時に、その要求や書込内容/書換内容をICカード認証端末20に対し転送するようになっている。
上述のような機能を果たすべく、ホストサーバ30は、ホストサーバ制御部31,ネットワーク通信部32,顧客データベース33,口座認証部34,取引制御部35,ネットワークサーバ36,ネットワーク通信部37およびユーザ要求格納部38をそなえて構成されている。なお、ホストサーバ制御部31,ネットワーク通信部32,顧客データベース33,口座認証部34および取引制御部35は、銀行,クレジット会社等で、現在、一般に用いられている既存のホストサーバにもそなえられるものである。
ホストサーバ制御部31は、ホストサーバ30を構成する各部〔符号32〜38;第2実施形態では取引明細生成部39(図11参照)も含む〕の動作を管理・制御するものである。
ネットワーク通信部32は、ネットワーク51を介してICカード認証端末20とデータをやり取りする通信インターフェースとして機能するもので、取引に係る情報(各種要求等を含む)をICカード認証端末20に送信したり、ICカード認証端末20から、口座情報や暗証番号とともに、取引内容に関する情報を受信したりするものである。
顧客データベース33は、口座を開設した顧客についての各種情報を保存するためのものである。この顧客データベース33には、口座番号毎に、予め登録された正式な暗証番号や、その口座番号に対応する口座が取引可能な状態であるか否かのステータスなどが、上記各種情報として保存されている。そして、ネットワーク通信部32で口座情報が受信されると、その口座情報中の口座番号に対応する暗証番号およびステータスが顧客データベース33から口座認証部34へ読み出されるようになっている。
口座認証部34は、顧客データベース33からのステータスを参照して取引対象口座が取引可能な状態であるか否かを判断するとともに、顧客データベース33からの暗証番号とネットワーク通信部32で受信された暗証番号とを比較することによりユーザの認証を行なうものである。そして、口座認証部34は、その口座が取引可能な状態で、且つ、上述した2つの暗証番号が一致しユーザ本人であることが認証された場合、その旨(取引許可)をホストサーバ制御部31に通知し取引を開始させる。なお、口座が取引不能な状態であるか、もしくは、上述した2つの暗証番号が不一致であった場合には、その旨(取引不許可)を、ホストサーバ制御部31,ネットワーク通信部32およびネットワーク51を介してICカード認証端末20へ通知した上で、取引を開始することなく処理を終了する。
取引制御部35は、ホストサーバ制御部31を介して口座認証部34からの取引許可通知を受けると、取引対象の口座についての情報を顧客データベース33から参照しながら、ネットワーク通信部32で受信された取引内容に従う取引の制御を行なうものである。なお、本実施形態のホストサーバ30では、ICカード認証端末20の取引制御部28によって許可された取引(つまり取引条件で設定される範囲内の取引)が実行されるよう、取引制御部35による取引制御が行なわれ、つまりは、ICメモリ12に予め登録された取引条件に応じた取引が実行されることになる。
ネットワークサーバ36,ネットワーク通信部37およびユーザ要求格納部38は、ユーザが自宅,オフィスなどのユーザ端末40からICカード10や口座に対する要求を行なうときに必要となるもので、既存のホストサーバに追加されるユニットである。
ネットワークサーバ36およびネットワーク通信部37は、ユーザがホストサーバ30とデータのやり取りを行なうべく設置されるもので、ネットワークサーバ36は、ユーザが一般的なインターネット環境でアクセスできるようにすべくWWW(World Wide Web)サーバなど標準のブラウザソフトウェアでアクセスできるサーバとして構成されていることが望ましい。
ネットワーク通信部37は、ネットワーク52を介してユーザ端末40とデータをやり取りする通信インターフェースとして機能するものである。
ユーザ要求格納部38は、ユーザ端末40からICメモリ12への書込要求やICメモリ12の内容の書換要求を受信すると、その要求や書込内容/書換内容を一時的に保存するためのもので、実際にはホストサーバ30を成す既存のメモリ(RAM,ハードディスク)によって実現される。
なお、本実施形態の取引システムでは、図7〜図10を参照しながら後述するごとく、ICカード10を用いた取引の実行時に、ICカード10のICメモリ12の内容の書換や、ICメモリ12への新規内容の書込を、ICカード認証端末20に対して行なえるようになっている。本実施形態における書込内容や書換内容をまとめると、下記の項目(11)〜(13)の通りである。
(11)ホストサーバ30で行なわれた取引の結果に基づいて、メモリライタ23により、ICカード10のICモリ12における取引条件(例えばユーザ毎に設定される引出可能金額や引出可能回数など)を書き換える。このような書換動作については、図7を参照しながら後述する。
(12)ICカード10のICメモリ12における取引条件をリセットすべきリセットタイミングとその取引条件の初期条件とが予め設定されている場合、そのリセットタイミング以後、最初にICカード10を用いた取引が実行された際に、メモリライタ23により、ICカード10のICメモリ12における取引条件を初期条件に応じてリセットする。このようなリセット動作については、図8を参照しながら後述する。
(13)ホストサーバ30において、ICカード10のICメモリ12に対する書込要求もしくはICメモリ12に記録された内容の書換要求をユーザ端末40から受け付け、その要求や書込内容/書換内容をユーザ要求格納部38に保存している場合、その要求を受け付けた後、最初に、書込要求/書換要求の対象であるICカード10を用いた取引が実行された際に、メモリライタ23により、ICカード10のICメモリ12に対する新内容の書込、もしくは、ICメモリ12に記録された内容の前記新内容への書換を行なう。このような書込動作/書換動作については、図9や図10を参照しながら後述する。
項目(13)において、書込内容/書換内容としては、▲1▼パスワード(パスフレーズ)や、▲2▼パスワード(パスフレーズ)毎に設定される取引条件や、▲3▼ICカード10のユーザの電子メールアドレスや、▲4▼ICカード10のユーザの取引先に関する情報(口座情報等)が考えられる。なお、▲4▼のユーザの取引先に関する情報を書き込む場合の具体的な例については、第3実施形態で詳述する。
ユーザ端末40は、ホストサーバ30とネットワーク52を介して通信可能に接続され、自宅,オフィスなどに設置され、ICカード10のユーザによって所有されるパーソナルコンピュータ等の個人端末装置である。なお、ユーザ端末40としては、パーソナルコンピュータのほか、携帯電話や、携帯電話を接続されたPDA(Personal Data Assistants)であってもよい。そして、このユーザ端末40は、ユーザがICメモリ12への書込要求やICメモリ12の内容の書換要求や口座に対する要求を行なったりする際に使用され、ユーザ端末制御部41,ネットワーク通信部42および入力部43をそなえて構成されている。
ユーザ端末制御部41は、ユーザ端末40を構成する各部(符号42,43)の動作を管理・制御するものである。
ネットワーク通信部42は、ネットワーク52を介してホストサーバ30とデータをやり取りする通信インターフェースとして機能するもので、ICメモリ12への書込要求やICメモリ12の内容の書換要求や口座に対する要求をホストサーバに送信するものである。
入力部43は、各種情報(取引内容等)を入力するためのもので、一般的なキーボードやマウスによって構成され、本実施形態では、上述したICメモリ12への書込要求やICメモリ12の内容の書換要求や口座に対する要求を入力するために用いられる。
なお、本実施形態では、ICカード認証端末20とホストサーバ30との間のネットワーク51と、ホストサーバ30とユーザ端末40との間のネットワーク52とを異なるものとしているが、これらのネットワーク51,52を同じネットワークによって実現してもよい。ただし、その際、ネットワークとしてインターネットのようなオープンなネットワークを使用する場合には、セキュリティを確保する必要がある。
例えば、ICカード認証端末20とホストサーバ30との間では、IPSec(Security Architecture for the Internet Protocol)を用いたVPN(Virtual Private Network)などを装備し、ホストサーバ30とユーザ端末40との間では、ホストサーバ30側にSSL(Secure Socket Layer)などを装備することで、セキュリティを確保する。この場合、物理的には同じネットワークを使用することになるが、異なるセキュリティ確保手段を採用するため、論理的には異なるネットワークとみなすことができる。
次に、上述のごとく構成された第1実施形態の取引システムの動作について、図1〜図10を参照しながら説明する。
本実施形態において、ICカード10の磁気ストライプ11には、既存の磁気ストライプ型決済カード(従来型カード)でも使用されていた口座情報が格納され、ICメモリ12には、パスワードや顧客情報(従来システムで手入力されていた暗証番号)など、ICカード用サービスの実現に必要な各種情報が格納されている。
このように既存の情報を磁気ストライプ11に格納し、ICメモリ12にICカードサービス用情報を格納することにより、ICカード対応端末(ICカード認証端末20)ではICカード10用のサービスを受けることができ、ICカード10に対応していない端末(例えば図2に示す従来型カード認証端末20A)では磁気ストライプ11のみ使用することで従来の磁気ストライプ型決済カード用のサービスを受けることができる。
つまり、図2に示すように、ユーザは、ICカード認証端末20においては、後述するごとくICカード10(磁気ストライプ11およびICメモリ12)を用いて取引を行なうことができる一方、従来型カード認証端末20AにおいてもICカード10(ただし磁気ストライプ11のみ)を用いて従来と同様の手法で取引を行なうことができる。
なお、図2において、従来型カード認証端末(従来型カード用ATM端末)20Aは、既存のATM端末と同様のもので、ICメモリ12にアクセスするための手段はそなえられていないが、少なくとも磁気ストライプリーダ24A,入力部25Aおよびネットワーク通信部29Aがそなえられ、ネットワーク51を介してホストサーバ30と通信可能に接続されている。
この端末20Aでは、ユーザによってICカード10が挿入されると、磁気ストライプリーダ24Aにより、ICカード10の磁気ストライプ11に記録された口座情報が読み込まれる。また、ユーザにより入力部25Aから暗証番号(数字4桁)が入力される。そして、口座情報と暗証番号とがネットワーク通信部29Aおよびネットワーク51を通じてホストサーバ30へ送信される。ホストサーバ30では、端末20Aから受信した口座情報に基づいて顧客データベース33(図1参照)内のユーザの暗証番号が取り出され、その暗証番号と端末20Aから送られてきた暗証番号とを比較することによりユーザの認証が行なわれる。これらの暗証番号が一致しユーザ本人であることが認証された場合、ホストサーバ30は端末20Aにその旨を通知し、ユーザとの取引を開始する。従って、既存のシステムに何ら変更を加えなくても、本実施形態のICカード10を用いて取引を行なうことができる。
なお、ユーザが、本実施形態のICカード認証端末20に、磁気ストライプのみを有する(ICメモリを有しない)従来型決済カードを挿入した場合には、磁気ストライプリーダ24によって読み取った口座情報と、入力部25からユーザによって入力された暗証番号とをホストサーバ30へ送信することにより、従来と同様にして認証・取引が行なわれる。従って、本実施形態の取引システムでは、従来型決済カードを用いた取引も、従来通り実行することができる。
ついで、第1実施形態の取引システムにおける第1動作例(基本動作)について、図1〜図3を参照しながら説明する。なお、図2はその第1動作例を説明するための図、図3はその第1動作例を説明するためのフローチャート(ステップS1〜S7)である。
ユーザが、ICカード認証端末20においてICカード10を用いた取引を開始するに当たり、まずICカード認証端末20にICカード10を挿入すると、ICカード認証装置制御部21は表示部26に案内を表示して、ユーザに対しパスワードの入力を促す。この案内に従って、ユーザは、図1および図2に示すように、入力部25から認証用のパスワードPW1を入力する。
そして、ICカード認証端末20では、メモリリーダ22によりICカード10のICメモリ12からパスワードPW2および暗証番号が読み込まれ(図3のステップS1)、パスワード認証部27により、2つのパスワードPW1とPW2とが比較され一致するか否かが判断され(図3のステップS2)、その比較結果がICカード認証端末制御部21に通知される。パスワードPW1とPW2とが不一致であった場合(ステップS2の“不一致”ルート)、その旨(エラー)を、パスワード認証部27からICカード認証端末制御部21に通知し、このICカード認証端末制御部21により表示部26に表示して、ユーザに取引の再実行を促し、処理を終了する(図3のステップS7)。
パスワードPW1とPW2とが一致した場合(ステップS2の“一致”ルート)、パスワード入力者がICカード10のユーザ本人(所有者)であることが認証されたものとみなされ、図1および図2に示すように、磁気ストライプリーダ24によりICカード10上の磁気ストライプ11からユーザの口座情報が読み込まれ(図3のステップS3)、暗証番号および口座情報がネットワーク通信部29からネットワーク51を通じてホストサーバ30へ送信される(図3のステップS4)。
本実施形態では、パスワード認証部27は、図2に示すごとく、2つのパスワードPW1とPW2とが一致した場合に、ICカード認証端末制御部21を介してネットワーク通信部29に対する送信許可信号を出力する。そして、ネットワーク通信部29は、この送信許可信号を受けると、暗証番号および口座情報をホストサーバ30へ送信する。従って、磁気ストライプリーダ24による口座情報の読込(図3のステップS4)を、パスワード認証部27によるユーザ認証後ではなく、ICカード10の挿入とほぼ同時(ステップS1と同時)に行なっておいてもよい。
一方、ホストサーバ30での認証や取引は、基本的に従来とほぼ同様に実行される。つまり、ホストサーバ30では、ICカード認証端末20からの口座情報および暗証番号がネットワーク通信部32により受信されると、受信された口座情報に基づいて、口座認証部34により顧客データベース33が参照されこの顧客データベース33内のユーザの暗証番号およびステータスが取り出される。そして、口座認証部34は、ステータスを参照して取引対象口座が取引可能な状態であるか否かを判断するとともに、顧客データベース33からの暗証番号とネットワーク通信部32で受信された暗証番号とを比較することによりユーザの認証を行なう(図3のステップS5)。
口座認証部34により、取引対象口座が取引可能な状態で、且つ、上述した2つの暗証番号が一致しユーザ本人であることが認証されると、その旨(取引許可)が、ホストサーバ制御部31に通知され、取引が開始・実行される(図3のステップS6)。このとき、取引許可通知はICカード認証端末20にも行なわれ、その旨が表示部26で案内表示される。その後、ユーザは、表示部26上の案内を参照しながら取引内容等を選択し入力部25から入力する。ユーザにより選択された取引内容等は、図1に示すように所望の取引内容等をホストサーバ30に送信され取引制御部35に通知され、取引が実行されることになる。なお、口座が取引不能な状態であるか、もしくは、暗証番号が不一致であった場合には、その旨(取引不許可)がICカード認証端末20へ通知され、取引を開始することなく処理を終了する。
上述したように、本実施形態では、ICカード認証端末20でICカード10についてユーザ認証を行なった後、既存の取引用認証情報(つまり4桁の暗証番号)がICカード認証端末20ホストサーバ30へ送られ、ホストサーバ30側で従来から行なわれている暗証番号による認証を行なっている。つまり、ICカード認証端末20とホストサーバ30との両方でICカード10(ユーザ)の認証を行なうことになる。
このとき、図2に示すように、ICカード認証端末20からホストサーバ30へ送信される情報は、従来型カード認証端末20Aからホストサーバ30へ送信される情報と同じにすることで、既存のホストサーバ30に、従来型カード認証端末20Aと本実施形態によるICカード認証端末20とを混在させて接続することが可能になっている。つまり、上述したホストサーバ30側での処理は、ICカード認証端末20に対応する場合であっても、従来型カード認証端末20Aに対応する場合であっても、同じである。
ただし、従来型カード認証端末20Aから送信されてくる暗証番号はユーザによって手入力されたものであるのに対し、本実施形態のICカード認証端末20から送信されてくる暗証番号は、ICカード10のICメモリ12に予め格納されていたものである。従って、口座認証部34で比較される2つの暗証番号に不一致が生じることはあり得ず、暗証番号の比較を行なう必要はなくなっている。
しかし、図2に示すごとく、従来型カード認証端末20Aと本実施形態のICカード認証端末20とが混在してホストサーバ30に接続されている場合に、口座認証部34において、従来型カード認証端末20Aからの暗証番号については認証を行ない、ICカード認証端末20からの暗証番号については認証を行なわないようにすると、ホストサーバ30側で暗証番号認証処理に係るソフトウェアを変更する必要が生じてしまう。ICカード認証端末20からの暗証番号についての認証は必ず成功するので、その認証を行なっても何ら問題は生じない。そこで、本実施形態では、ICカード認証端末20からの暗証番号についての認証も、従来型カード認証端末20Aからの暗証番号についての認証と同様に実行することで、ホストサーバ30側の既存のソフトウェアを変更する手間を無くすという効果を得ている。
また、本実施形態では、ホストサーバ30側で暗証番号認証処理に係るソフトウェアを変更することなく、既存の暗証番号とは異なるパスワード(パスフレーズ)を設定してそのパスワードによる認証を行なうことができる。つまり、ユーザ認証に際して、従来の暗証番号(4桁の数字)による認証以外に、暗証番号とは異なる書式、例えば英数字,ひらがな,カタカナ,漢字,記号などからなる文字列をパスワードとして用いることができる。このような任意文字のパスワードを用いると、当然、従来の4桁数字の暗証番号よりも、ずつと強固なセキュリティ性を確保することができる。
ただし、任意文字のパスワードを用いると、ユーザが記憶すべき情報量(つまり文字数)は暗証番号よりも増えることになるが、その代わり、ユーザにとって覚えやすいフレーズ(例えば「ことしはいよいよだいがくそつぎょう」)や単純な置換(ローマ字の「MURASHITA」を「<ITSDJOYS」にする;つまり、キーボード配置で1文字横のキーを打つ)をパスワードとして用いたとしても、第三者によってパスワードを類推され難くなる。従って、任意文字のパスワードを用いることにより、セキュリティレベルを大幅に向上させ、且つ、覚えやすいパスワードを設定できるという効果が得られる。
ついで、第1実施形態の取引システムにおける第2動作例(取引制限動作)について、図1および図4〜図6を参照しながら説明する。なお、図4は第1実施形態におけるパスワードと取引条件との例を示す図、図5はその第2動作例を説明するための図、図6はその第2動作例を説明するためのフローチャート(ステップS11〜S20)である。
通常、1枚の決済カードには1つの口座が対応しており、その決済カードを用いた取引はその口座を対象にして行なわれる。例えば銀行系のキャッシュカードの場合、1枚のカードで1つの口座に対する預け入れ,口座残高までの引出,振込,残高照会などの取引を行なえる。ところが、現状の取引システムでは、1つの口座を複数のユーザ(例えば家族)により使用する場合、ユーザ毎に取引内容の制限は行なうことはできない。
そこで、第1実施形態の取引システムでは、図4に示すように、ICカード10のICメモリ12に、複数(図4では4つ)のパスワードと各パスワードに対応した取引条件(ユーザ制限情報)とを予め格納しておくことで、1つの口座を複数のユーザで共有し、且つ、ユーザごとに取引内容を制限できるようにしている。
例えば、お父さん,お母さん,長男,長女の4人家族で決済カード(ICカード10)を共有する場合、図4に示すように、パスワード1〜4と、パスワード1〜4のそれぞれに対応する取引条件とをICメモリ12に設定しておき、お母さん,長男,長女のそれぞれにはパスワード2,パスワード3,パスワード4のみ教えておけば、1つの口座(1枚のICカード10)を家族全員で共有し、且つ、家族の各人ごとに取引内容を制限することができる。
なお、取引条件としては、例えば、各種取引(残高照会,預け入れ,引出,振込/振替,定期預金,設定変更)の許可/不許可が設定されるとともに、引出許可時の引出可能金額が設定される。また、図4に示す例では、引出可能金額については、お父さんが無制限(口座残高)、お母さんが10万円、長男が1万円、長女が5千円に設定されている。このとき、引出可能金額は、1回の取引当たりの金額として設定してもよいし、ある一定期間(例えば1ヶ月)内での金額として設定してもよい。後者の場合(一定期間内の引出可能金額を設定した場合)の具体例については、図8を参照しながら後述する。
次に、上述のごとくICカード10のICメモリ12に複数のパスワードと各パスワードに対応する取引条件とを設定した場合の取引処理手順を、図1,図5および図6を参照しながら説明する。
ユーザが、ICカード認証端末20においてICカード10を用いた取引を開始するに当たり、まずICカード認証端末20にICカード10を挿入すると、ICカード認証装置制御部21は表示部26に案内を表示して、ユーザに対しパスワードの入力を促す。この案内に従って、ユーザは、図1および図5に示すように、入力部25から認証用のパスワードを入力する。
そして、ICカード認証端末20では、メモリリーダ22によりICカード10のICメモリ12から暗証番号とともに全てのパスワードおよびパスワード毎の取引条件が読み込まれる(図6のステップS11)。このようにICメモリ12から複数のパスワードが読み出された場合、パスワード認証部27は、入力部25から入力されたパスワードとICメモリ12からの複数のパスワードとを比較することにより、入力パスワードが複数のパスワードのいずれか一つと一致するか否かを判断し(図6のステップS12)、その判断結果がICカード認証端末制御部21に通知される。
入力パスワードが複数のパスワードのいずれとも一致しなかった場合(ステップS12の“不一致”ルート)、その旨(エラー)を、パスワード認証部27からICカード認証端末制御部21に通知し、このICカード認証端末制御部21により表示部26に表示して、ユーザに取引の再実行を促し、処理を終了する(ステップS20)。
入力パスワードと一致するパスワードが見つかった場合(ステップS12の“一致”ルート)、パスワード入力者がユーザの一人であることが認証されたものとみなされ、図1および図5に示すごとく、図2および図3を参照しながら説明した手順と同様、磁気ストライプリーダ24によりICカード10上の磁気ストライプ11からユーザの口座情報が読み込まれ(図6のステップS13)、暗証番号および口座情報がネットワーク通信部29からネットワーク51を通じてホストサーバ30へ送信される(図6のステップS14)。
この後、ホストサーバ30では、図3におけるステップS5と同様にして暗証番号認証が行なわれ(図6のステップS15)、口座認証部34により、取引対象口座が取引可能な状態で、且つ、上述した2つの暗証番号が一致しユーザ本人であることが認証されると、その旨(取引許可)が、ホストサーバ制御部31に通知され、このホストサーバ制御部31からネットワーク通信部32およびネットワーク51を通じてICカード認証端末20に通知され、取引が開始される。
ICカード認証端末20では、ホストサーバ30から取引許可通知を受けると、ユーザは、表示部26上の案内を参照しながら取引内容を選択し入力部25から入力する(図6のステップS16)。
このとき、入力パスワード(パスワード入力者であるユーザ)に対応する取引条件によって許可された取引内容(サービス)のみを表示部26上にメニュー表示し、許可されたサービスの中から取引内容をユーザに選択させてもよい。この場合、引出可能金額を表示してもよい。また、上述のような許可サービスの表示を行なわず、ユーザの入力した取引内容がそのユーザに対応する取引条件を満たしているか否かを、取引制御部28により判断し、取引条件を満たした場合のみ取引を許可するようにしてもよい。さらに、上述のような許可サービスの表示を行なうとともに、取引内容が引出の場合、ユーザによって指定された引出金額が引出可能金額以下であるか否かの判断を取引制御部28で行なうようにしてもよい。いずれにしても、本実施形態では、上述のような許可サービス表示や取引制御部28による取引条件判断をICカード認証端末20において行なうことにより、ユーザの取引内容を、取引条件で設定される範囲内に制限している。
例えば、図4に示した4つのパスワード1〜4がICメモリ12に格納されており、ユーザによる入力パスワードがパスワード2であった場合、取引条件として、「残高照会」,「預け入れ」,「引出」(限度額:10万円),「振込/振替」が許可されている旨がICカード認証端末制御部21に送信され、ホストサーバ30による認証後、ICカード認証端末制御部21は、取引可能なサービス一覧(即ち「残高照会」,「預け入れ」,「引出」,「振込/振替」)を表示部26に表示させてユーザに選択させる(図6のステップS16)。また、前述した通り、全取引を表示して、ユーザによって選択された取引内容が、許可されている取引か否かを取引制御部28で判断してもよい。
ここで、ユーザが「引出」を選択した場合には、次にユーザに引出金額を入力してもらう(図6のステップS16)。そして、ユーザが入力した引出金額が取引条件(引出可能金額)に合致するか否かを取引制御部28で判断する(図6のステップS17)。入力した金額が引出可能金額を上回っていた場合(ステップS17の“不許可”ルート)、取引制御部28は今回の取引を受け付けない。このとき、ICカード認証端末制御部21はその旨を表示部26に表示させ、ユーザに取引内容を再入力してもらうよう通知する。この通知に応じて取引を続行する場合(図6のステップS19のNOルート)、ユーザは取引内容の再選択を行ない(図6のステップS16)、取引を続行しない場合(図6のステップS19のYESルート)、処理を終了する。
一方、ユーザの入力した金額が取引可能金額以下であった場合(ステップS17の“許可”ルート)、ユーザの取引要求(取引内容)をそのままホストサーバ30に送信する。この後、ホストサーバ30は、従来型カード認証端末20A(図2参照)からの取引要求を取り扱う場合と全く同様に動作し、ICカード認証端末20からの取引要求に従った取引を実行する(図6のステップS18)。取引終了後、他の取引を行なう場合(図6のステップS19のNOルート)、ユーザは取引内容の再選択を行ない(図6のステップS16)、他の取引を行なわない場合(図6のステップS19のYESルート)、処理を終了する。
このように、ICメモリ12内に複数のパスワードと各パスワードに対応する取引条件とを格納しておくことで、1つの口座を複数のユーザで共有し、且つ、ユーザごとに個別のサービスを提供することができる。このとき、ユーザ制限の判断(取引内容が取引条件を満たしているか否かの判断)はICカード認証端末20側で行なわれるので、その判断を行なうためにホストサーバ30側に変更を加える必要がなく、低コストで図4〜図6で説明した機能を実現することができる。
また、図4に示す例では、設定変更の権限をもつパスワード1の認証を銀行窓口で行なうことにより、ICメモリ12内におけるパスワードや取引条件の変更を行なうことができる。図1に示す取引システムでは、ICカード認証端末20にメモリライタ23がそなえられているので、このメモリライタ23を用いてパスワードや取引条件の変更を行なうこともできる。なお、ユーザ端末40からパスワードや取引条件の変更要求をホストサーバ30に対して行ない、その変更要求に従ってICカード認証端末20のメモリライタ23によりその変更を行なう際の手順については、図9および図10を参照しながら後述する。
ついで、第1実施形態の取引システムにおける第3動作例(取引条件書換動作)について、図7を参照しながら説明する。なお、図7はその第3動作例を説明するためのフローチャート(ステップS11〜S21)である。図7において、ステップS11〜S20は図6で説明したものと同様であるので、その説明は省略する。この図7に示すフローチャートでは、ステップS18とS19との間に新たなステップS21が追加されている点だけが、図6に示したフローチャートと異なっている。
この第3動作例においても、ICカード10のICメモリ12には、複数のパスワードと各パスワードに対応した取引条件とが格納されている。そして、この第3動作例では、取引条件として、取引可能金額や取引可能回数などが設定されている場合、取引終了後にその取引条件を書き換えることにより、過去の取引に応じた制限を加えることができるようにしている。つまり、図7に示すように、ステップS18で取引を完了すると、ステップS21において、ホストサーバ30で行なわれた取引の結果(取引内容)に基づき、メモリライタ23が、ICカード10のICモリ12における取引条件を書き換えている。
例えば、複数のユーザのうちの一人(ユーザ1)の取引条件として、「引出可能金額:10万円」が設定されている場合に、ユーザ1が5万円の引出取引を行なうと、取引終了時に、ICカード認証端末20のメモリライタ23により「引出可能金額:10万円」が「引出可能金額:5万円」に書き換えられる。今回の取引が10万円の引出であった場合には、取引可能金額は0になるので、新しい取引条件として「引出不許可」および「引出可能金額:0円」が書き込まれる。
このように、取引内容に応じて取引条件を更新することにより、過去の取引に応じた取引を実施することができる。この場合も、取引条件書換処理は全てICカード認証端末20側で行なわれるため、ホストサーバ30側で取引条件書換のための特別な変更を行なう必要がない。
ついで、第1実施形態の取引システムにおける第4動作例(取引条件書換動作)について、図8を参照しながら説明する。なお、図7はその第4動作例を説明するためのフローチャート(ステップS11〜S20およびS22〜S25)である。図8において、ステップS11〜S20は図6で説明したものと同様であるので、その説明は省略する。この図8に示すフローチャートでは、ステップS16とS17との間に新たなステップS22〜S24が追加されている点と、ステップS18とS19との間に新たなステップS25が追加されている点とが、図6に示したフローチャートと異なっている。
この第4動作例においても、ICカード10のICメモリ12には、複数のパスワードと各パスワードに対応した取引条件とが格納されている。そして、この第4動作例では、取引条件として、取引可能金額や取引可能回数とともに、その金額や回数の利用を許可する期間(リセットタイミング;例えば毎月)が設定されている場合、第3動作例と同様、取引終了後にその取引条件を書き換えることにより過去の取引に応じた制限を加えるとともに、定められた期間毎に取引条件を初期条件に応じてリセットする。
つまり、第4動作例では、リセットタイミング以後、最初にICカード10を用いた取引が実行された際に、メモリライタ23により、ICカード10のICメモリ12における取引条件を初期条件に応じてリセットする。なお、第4動作例では、ICカード10のICメモリ12には、取引終了時に、その取引を実行した日時がメモリライタ23によって書き込まれるようになっている。また、ICメモリ12には、取引条件以外に、その取引条件の初期値(初期条件)も予め格納されている。
より具体的に説明すると、図8に示すように、ステップS16でユーザが取引内容を選択すると、メモリリーダ22により前回の取引日時をICメモリ12から読み込み(ステップS22)、ICカード認証端末制御部21もしくは取引制御部28において、今回の取引日時が新しい期間であるか否か、つまり、前回の取引日時が前の期間以前であるか否かを判断する(ステップS23)。
今回の取引日時が新しい期間である場合(ステップS23のYESルート)、取引条件を初期条件に応じてリセット(初期化)してから(ステップS24)、ステップS17へ移行する。一方、今回の取引日時が新しい期間でない場合(ステップS23のNOルート)、取引条件のリセットを行なうことなく、ステップS17へ移行する。
そして、ステップS18で取引を完了すると、ホストサーバ30で行なわれた取引の結果(取引内容)に基づき、メモリライタ23が、第3動作例と同様、ICカード10のICモリ12における取引条件を書き換えるとともに、第4動作例では、さらに、その取引を実行した日時をICメモリ12に書き込んでいる(ステップS25)。
例えば、複数のユーザのうちの一人(ユーザ1)の取引条件として、「引出可能金額:10万円」および「期間:毎月」が設定されている場合、ユーザ1が5万円の引出取引を行なうと、取引終了時に、ICカード認証端末20のメモリライタ23により「引出可能金額:10万円」が「引出可能金額:5万円」に書き換えられる。第4動作例では、ICメモリ12に、前回の取引日時が書き込まれており、取引の開始時には、この前回の取引日時と今回の取引日時とを比較する。
そして、前回の取引日時と今回の取引日時とがそれぞれ異なる「期間」に属している場合(例えば取引条件の「期間」が「毎月」であり前回の取引日時が1月に属し且つ今回の取引日時が2月に属しているような場合)、ICメモリ12内に格納されている取引条件(ここでは引出可能金額)を、やはりICメモリ12内に格納されている初期条件(初期値10万円)に応じてリセット(初期化)する。この後、リセットされた取引条件に従って取引を行なう。
これにより、前月に取引可能金額の上限まで引出を行ない取引条件が「引出不許可」,「引出可能金額:0円」,「期間:毎月」になっていても、前回の取引日時と今回の取引日時とがそれぞれ異なる日時の期間に属していれば、取引条件は初期値の「引出許可」,「引出可能金額:10万円」,「期間:毎月」にリセットされてから、取引が開始されることになる。
この第4動作例においても、取引条件書換処理は全てICカード認証端末20側で行なわれるため、ホストサーバ30側で取引条件書換のための特別な変更を行なう必要がない。
なお、取引可能金額のリセットの手法としては、引出可能金額を初期値(10万円)に書き換える手法(初期化)のほか、残高を初期値(10万円)に累積した金額を引出可能金額として設定する手法も考えられる。後者の手法を採用した場合、前月、7万円の引出を行ない引出可能金額が3万円残っていれば、引出可能金額を10万円にリセットするのではなく、初期値10万円に、前月の残額3万円を加算(累積)した金額13万円を、新しい月の引出可能金額として設定することになる。この場合、取引開始時に、新しい「期間」(月)と判断されると、メモリライタ23により、取引条件として「引出可能金額:13万円」および「期間:毎月」がICメモリ12に書き込まれることになる。
ついで、第1実施形態の取引システムにおける第5動作例(ユーザによるパスワードの書換動作)および第6動作例(ユーザによる取引条件等の書換動作)について、それぞれ、図9および図10を参照しながら説明する。なお、図9はその第5動作例を説明するためのフローチャート(ステップS31〜S41)である。図9において、ステップS4〜S7は図3で説明したものと同様であるので、その説明は省略する。また、図10はその第6動作例を説明するためのフローチャート(ステップS51〜S61)である。
今日ではインターネットが普及しており、インターネットを経由したさまざまなサービスを家庭やオフィスで受けられる。本実施形態の取引システムにおいても、図1に示すように、ホストサーバ30は、ネットワーク(例えばインターネット)52を介して、家庭やオフィスに設置されたユーザ端末40と通信可能に接続されており、ユーザは、ユーザ端末40からホストサーバ30にアクセスして、ICカード10を用いた取引履歴等を参照したり、インターネットバンキングのごとき取引を行なったりすることができる環境を有している。
一方、高いセキュリティを維持するためには、ICカード10に登録されているパスワードを、ユーザが望むときにいつでも変更できることが望ましい。しかし、ICメモリ12内の情報を変更するには、通常、ICメモリ書込装置(メモリライタ)が必要であり、このメモリライタをユーザが所有することはユーザのコスト負担が大きくなり現実的ではない。銀行や信販会社など決済カードの会社がユーザにメモリライタを貸与することも考えられるが、この場合、会社のコスト負担が大きくなり好ましくない。また、ICカード認証端末20内のメモリライタ23を用いればパスワードを変更することが可能になるが、この場合はユーザがICカード認証端末20の設置コーナまで行かなければならず、「ユーザが望むときに」変更することができない。
そこで、第5動作例や第6動作例は、図1に示す取引システムにおいて、上述した近年のインターネット環境と、ICカード認証端末20内のメモリライタ23とを用いることにより、パスワード(第5動作例)や取引条件等(第6動作例)を、実質的に「ユーザが望むときに」変更・書込する場合の動作例である。
本実施形態のホストサーバ30は、ICカード10を用いた取引の実行時に、ICカード10のICメモリ12の内容の書換の指示や、ICメモリ12への新規内容の書込の指示を、ICカード認証端末20に対して行なえるように構成されている。
つまり、ユーザがユーザ端末40から自分のICカード10のICメモリ12の内容についての書込要求もしくは書換要求(変更要求)を行なった場合、その要求は、ホストサーバ30のネットワークサーバ36で受け付けられ、その要求および書込内容/書換内容がユーザ要求格納部38に保存される。この要求を受け付けた後、そのユーザがICカード10を用いた取引をICカード認証端末20から行なうと、ホストサーバ30側で、そのICカード10について書込要求/書換要求がユーザ要求格納部38に保存されていることが認識され、その要求に応じた書込もしくは書換が、ICカード認証端末20のメモリライタ23により、ICカード10のICメモリ12に対して実行される。
以下、第5動作例では、第1動作例と同様、ICカード10のICメモリ12に一つのパスワードのみが格納され書込内容/書換内容がパスワードである場合について説明する。また、第6動作例では、第2〜第4動作例と同様、ICカード10のICメモリ12に、複数のパスワードと各パスワードに対応する取引条件等とが格納され書込内容/書換内容がパスワードや取引条件等〔ユーザの電子メールアドレスや、ユーザの取引先に関する情報(口座情報等)であってもよい〕である場合について説明する。
図9に示すように、第5動作例では、ユーザが所有するICカード10のパスワードを変更したいとき、ユーザは、ユーザ端末40の入力部43からネットワーク52を経由してホストサーバ30にアクセスし(ステップS31)、パスワード変更をホストサーバ30に対して要求する(ステップS32)。ホストサーバ30において、ネットワークサーバ36によりユーザの要求が受け付けられると、そのパスワード変更要求(書換要求)および書換内容(新パスワード)が、ユーザのICカード10を特定しうる情報(例えば口座番号)に対応させて、ユーザ要求格納部38に保存される(ステップS33)。この段階では、当然、未だユーザの所有するICカード10のICメモリ12内のパスワードデータは変更されていない。
後日、ユーザがICカード10を用いた取引をICカード認証端末20から行なうべく、そのICカード10をICカード認証端末に挿入すると(ステップS34)、ICカード10の認証を行なうのに先立ち、まず、ICカード認証端末20は、ICカード10が利用される旨をホストサーバ30に通知する。このとき、磁気ストライプリーダ24によりICカード10上の磁気ストライプ11からユーザの口座情報を読み込み(ステップS35)、その口座情報を、ネットワーク通信部29からネットワーク51を通じてホストサーバ30へ送信する(ステップS36)。
口座情報を受けたホストサーバ30では、その口座情報に含まれる口座番号をキーにして、ユーザ要求格納部38に、その口座番号に対応する要求が格納されているか否か、つまり、これから取引を行なうICカード10に対するパスワード変更要求が格納されているか否かを判断する(ステップS37)。そのICカード10に対するパスワード変更要求が格納されていた場合(ステップS37のYESルート)には、その要求とともに新パスワードがホストサーバ30からICカード認証端末20へ送信され(ステップS38)、メモリライタ23により、ICカード10のICメモリ12内のパスワードが新パスワードに書き換えられる(ステップS39)。この後、ICカード認証端末20では、表示部26を通じてユーザに対しパスワード入力が促される(ステップS40)。
なお、ICカード10に対するパスワード変更要求が格納されていない場合(ステップS37のNOルート)には、その旨がホストサーバ30からICカード認証端末20へ通知され、表示部26を通じてユーザに対しパスワード入力を促す(ステップS40)。
そして、ユーザによって入力部25からパスワードが入力されると、図3に示すフローチャートと同様の手順で認証や取引が実行される(ステップS41)。なお、第5動作例では、ステップS35で既に口座情報が読み込まれているので、図3におけるステップS3の処理は省略することができる。
従って、第5動作例では、ユーザ端末40からパスワード変更要求が行なわれていた場合には、パスワード認証に先立ちパスワードの変更を行なった後、ICカード認証端末20で新パスワードによるカード認証が行なわれ、取引が開始されることになる。このように、ICメモリ12内のパスワードの変更は、ICカード10を用いた取引の実行時に行なわれるが、ユーザ側からは、あたかもユーザがユーザ端末40から変更要求を行なった時に変更が行なわれたように見える。これにより、ユーザの手元にメモリライタ等が無くても、パスワードを実質的に「ユーザが望むときに」変更することができる。
図10に示すように、第6動作例では、パスワードだけでなくICカード10のICメモリ12における全ての情報(例えば、取引条件,ユーザの電子メールアドレス,ユーザの取引先情報など)についての書換や、新たな情報のICメモリ12への書込も、第5動作例と同様にして行なわれる。なお、図10のステップS51〜S61は、それぞれ図9のステップS31〜S41に対応している。
つまり、ICメモリ12におけるパスワードや取引条件等を変更したいときや、新たな情報をICメモリ12に書き込みたいとき、ユーザは、ユーザ端末40の入力部43からネットワーク52を経由してホストサーバ30にアクセスし(ステップS51)、書換/書込をホストサーバ30に対して要求する(ステップS52)。ホストサーバ30において、ネットワークサーバ36によりユーザの要求が受け付けられると、その書換要求/書込要求および書換内容/書込内容が、ユーザのICカード10を特定しうる情報(例えば口座番号)に対応させて、ユーザ要求格納部38に保存される(ステップS53)。
後日、ユーザがICカード10を用いた取引をICカード認証端末20から行なうべく、そのICカード10をICカード認証端末に挿入すると(ステップS54)、ICカード10の認証を行なうのに先立ち、まず、ICカード認証端末20は、ICカード10が利用される旨をホストサーバ30に通知する。このとき、磁気ストライプリーダ24によりICカード10上の磁気ストライプ11からユーザの口座情報を読み込み(ステップS55)、その口座情報を、ネットワーク通信部29からネットワーク51を通じてホストサーバ30へ送信する(ステップS56)。
口座情報を受けたホストサーバ30では、その口座情報に含まれる口座番号をキーにして、ユーザ要求格納部38に、その口座番号に対応する要求が格納されているか否か、つまり、これから取引を行なうICカード10に対する書換要求/書込要求が格納されているか否かを判断する(ステップS57)。そのICカード10に対する書換要求/書込要求が格納されていた場合(ステップS57のYESルート)には、その要求とともに書換内容/書込内容がホストサーバ30からICカード認証端末20へ送信され(ステップS58)、メモリライタ23により、ICカード10のICメモリ12内における書換対象情報が書換内容に従って書き換えられたり、ICメモリ12に新たな情報が書き込まれたりする(ステップS59)。この後、ICカード認証端末20では、表示部26を通じてユーザに対しパスワード入力が促される(ステップS60)。
なお、ICカード10に対する書換要求/書込要求が格納されていない場合(ステップS57のNOルート)には、その旨がホストサーバ30からICカード認証端末20へ通知され、表示部26を通じてユーザに対しパスワード入力を促す(ステップS60)。
そして、ユーザによって入力部25からパスワードが入力されると、図6〜図8に示すフローチャートのいずれか一つと同様の手順で認証や取引が実行される(ステップS61)。なお、第6動作例では、ステップS55で既に口座情報が読み込まれているので、図6〜図8におけるステップS13の処理は省略することができる。
従って、第6動作例では、ユーザ端末40からICカード10に対する書換要求/書込要求が行なわれていた場合には、パスワード認証に先立ちその要求に応じた書換/書込を行なった後、ICカード認証端末20でカード認証が行なわれ、取引が開始されることになる。このように、ICメモリ12内の情報の書換/書込は、ICカード10を用いた取引の実行時に行なわれるが、ユーザ側からは、あたかもユーザがユーザ端末40から書換/書込要求を行なった時に書換/書込が行なわれたように見える。これにより、ユーザの手元にメモリライタ等が無くても、ICメモリ12の内容を実質的に「ユーザが望むときに」書換/書込することができる。
このように、本発明の第1実施形態としての取引システムによれば、以下のような作用効果を得ることができる。
(1)パスワードを入力した者がICカード10のユーザであることが認証されると、ICカード10の磁気ストライプ11から読み出された口座情報と、ICメモリ12から読み出された暗証番号とがホストサーバ30に送信され、このホストサーバ30において、これらの情報に基づく取引が実行される。これにより、ホストサーバ30側の構成を変えることなく、ICカード10に対応しうるICカード認証端末20を設置することができる。つまり、ホストサーバ30側の構成は従来のものと変わらないので、本実施形態の取引システムにおいては、図2に示すごとく、本実施形態によるICカード認証端末20と、従来型カード認証端末20Aとを混在させることができ、従来型決済カードを採用したシステムからICカード10を採用したシステムへ移行する際に、システム全体を一括して変える必要が無く、低コストでシステム移行を行なうことができる。従って、本実施形態の取引システムは、上述のようなシステム移行時に有効に機能し、ICカード10の普及の大幅な促進に寄与する。
(2)また、本実施形態の取引システムでは、取引の実行時に、ICカード認証端末20においてメモリライタ23によりICカード10のICメモリ12に対する書込もしくはICメモリ12に記録された内容の書換が行なわれる。つまり、ユーザが特別なカード書込装置(ICカードライタ)を所有していなくても、またユーザがメモリ内容の書換等のためにATM端末や窓口などに並ばなくても、ユーザがカードによる所望の取引をICカード認証端末20で行なう際に同時にICカード10のICメモリ12に対する内容書込や内容書換を行なうことができる。
(3)本実施形態の取引システムでは、任意文字のパスワードを用いてICカード認証端末20で認証を行なうことにより、セキュリティレベルを大幅に向上させ、且つ、覚えやすいパスワードを設定できるという効果が得られる。
(4)ICカード10のICメモリ12に、ICカード10のユーザについて予め設定された取引条件を記録しておき、その取引条件に応じて取引を実行することにより、そのユーザが行なうことのできる取引の内容を、取引条件で設定される範囲内に制限することができる。
(5)ICカード10のICメモリ12に、複数のユーザについてのパスワードを記録するとともに、各ユーザについて予め設定された取引条件(例えば引出可能金額)を記録しておき、入力部25からのパスワードが複数のパスワードのいずれか一つと一致した場合、そのユーザに対応する取引条件に応じて取引を実行することにより、1枚のICカード10つまり1つの取引口座を複数のユーザで共有することができるとともに、ユーザ毎に、そのユーザが行なうことのできる取引の内容(例えば現金の引出)を、取引条件で設定される範囲(例えば引出可能金額)内に制限することができる。
(6)ICカード10のICメモリ12に取引条件が設定されている場合、ホストサーバ30で行なわれた取引の結果に基づいて、メモリライタ23により、ICカード10のICメモリ12における取引条件を書き換えることで、その取引条件を取引内容に応じて更新することができる。ことのき、取引条件をリセットすべきリセットタイミングと、取引条件の初期条件とを設定しておき、リセットタイミング以後、最初にICカード10を用いた取引が実行された際に、メモリライタ25により、ICカード10のICメモリ12における取引条件を初期条件に応じてリセットすることで、所定期間毎に、取引条件を初期条件に自動的に書き換えたり、例えば引出可能金額を初期条件で設定される金額に加算(累積)するように取引条件を自動的に書き換えたりすることができる。このような取引条件の書換は取引実行時に自動的に行なわれるので、ユーザが書換の指示を行なったり書換のために特別な注意を払ったりする必要は全くない。
(7)ホストサーバ30が、ICカード10のICメモリ12に対する書込要求/書換要求をユーザ端末40から受けるとその要求に応じた新内容(例えば、パスワード,取引条件,ICカードユーザの電子メールアドレス,ICカードユーザの取引先情報など)を一時的に保持しておき、その後、最初に対象ICカード10による取引が実行された際に、ICカード認証端末20のメモリライタ23により、ICカード10のICメモリ12に対する新内容の書込、もしくは、メモリ内容の新内容への書換を行なうことで、ユーザが特別なカード書込装置(ICカードライタ)を所有していなくても、またユーザがメモリ内容の書換等のためにATM端末や窓口などに並ばなくても、見かけ上ユーザが望んだときにカード内容の書込や書換を行なうことができる。
(8)ICカード10を用いた取引の実行時に、メモリライタ23により、ユーザBの取引先に関する情報(例えば振込先口座番号など)を、ユーザBのICカード10のICメモリ12に書き込んだり変更したりすることにより、次にその取引先との取引をICカード10により行なう場合、その取引先の情報の入力が不要になり、ユーザBがICカード認証端末20で行なうべき操作を簡略化することができる。
〔2〕第2実施形態の説明
図11は本発明の第2実施形態としての取引システムの構成を示すブロック図であり、この図11に示すように、第2実施形態の取引システムは、基本的には第1実施形態の取引システムと同様、ICカード10,ICカード用認証端末20,ホストサーバ30,ユーザ端末40,ネットワーク51およびネットワーク52から構成されている。なお、図11中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
第2実施形態におけるICカード10のICメモリ12には、ICカード10のユーザの電子メールアドレスが予め記録されている。この電子メールアドレスは、第1実施形態で説明した通り、ユーザ端末40からホストサーバ30にアクセスして書き込んだり書き換えたりすることができる。なお、ICメモリ12にユーザの電子メールアドレスを記録する代わりに、ホストサーバ30の顧客データベース33に、ユーザの電子メールアドレスをユーザの口座番号に対応させて格納しておいてもよい。
第2実施形態におけるICカード認証端末20も、第1実施形態とほぼ同様に構成されているが、第2実施形態では、メモリリーダ22によりICメモリ12からパスワードや暗証番号とともにユーザの電子メールアドレスが読み出され、パスワードを入力した者がICカード10のユーザであることがパスワード認証部27により認証された場合には、メモリリーダ22によって読み出された電子メールアドレスが、ICカード認証端末20からホストサーバ30に送信されるようになっている。
また、第2実施形態におけるホストサーバ30も、第1実施形態とほぼ同様に構成されているが、第2実施形態では、第1実施形態のユーザ要求格納部38に代えて取引明細生成部39がそなえられている。取引明細生成部39は、ホストサーバ制御部31により管理・制御され、取引終了後(取引を行なう都度)、今回行なった取引の内容から通知用ドキュメント(取引明細,取引内容)を生成するものであり、実際にはホストサーバ30を成す既存のCPU等が所定のプログラムを実行することによって実現される。
この取引明細生成部39によって生成された通知用ドキュメントは、ネットワークサーバ36により、ネットワーク通信部37およびネットワーク52を通じ、その取引を行なったユーザの電子メールアドレス宛に電子メールで送信されるようになっている。
なお、第2実施形態のホストサーバ30は、第1実施形態のユーザ要求格納部38としての機能を併せもっていてもよい。
さらに、第2実施形態におけるユーザ端末40も、第1実施形態とほぼ同様に構成されているが、第2実施形態では、電子メールを受信するための機能を有するほか、第1実施形態の入力部43に代えて表示部44がそなえられている。この表示部44は、その表示状態をユーザ端末制御部41に制御され、ホストサーバ30から電子メールで受信した通知用ドキュメント(取引明細,取引内容)を表示するものであり、実際には、端末に一般的にそなえられているディスプレイ(CRT,LCD等)である。なお、第2実施形態のユーザ端末40は、第1実施形態の入力部43としての機能を併せもっていてもよい。
ついで、第2実施形態の取引システムにおける第1動作例について、図12を参照しながら説明する。なお、図12はその第1動作例を説明するためのフローチャート(ステップS1´,S2〜S7およびS71〜S73)で、この図12において、ステップS2〜S7は図3で説明したものと同様であるので、その説明は省略する。
第2実施形態の第1動作例では、ユーザが、ICカード認証端末20においてICカード10を用いた取引を開始するに当たり、まずICカード認証端末20にICカード10を挿入すると、メモリリーダ22によりICカード10のICメモリ12からパスワードおよび暗証番号とともにユーザの電子メールアドレスが読み込まれる(ステップS1´)。
その後、図3を参照しながら説明した通りの手順で処理(ステップS2〜S7)が行なわれ、ステップS6での取引を終了すると、ユーザの電子メールアドレスがICカード認証端末20からホストサーバ30に通知される(ステップS71)。なお、取引終了後に電子メールアドレスをホストサーバ30に通知するのではなく、ステップS4において、暗証番号や口座情報とともに電子メールアドレスを送信してもよい。
そして、ホストサーバ30の取引明細生成部39により、今回行なった取引の内容から通知用ドキュメントを生成してから(ステップS72)、その通知用ドキュメント(取引内容)を、ネットワークサーバ36により、その取引を行なったユーザの電子メールアドレス宛に電子メールで送信する(ステップS73)。
このようにして、ユーザは、取引内容を電子メールにより電子データとして受け取ることができるので、取引履歴をユーザ端末40上に電子データとして保管することができ、電子通帳や電子家計簿などの出納記録をユーザ端末40上に容易に構築することができる。
また、第2実施形態の第1動作例では、ICカード10を用いた取引を行なうと、その都度、取引内容が直ちに電子メールでユーザのアドレス宛に送信されるため、万一、ICカード10が第三者により不正利用された場合、その不正利用も直ちに通知されるため、ユーザはその不正利用を直ちに知ることができる。このとき、電子メールで通知される通知用ドキュメントに、どの支店のICカード認証端末20でICカード10が使用されたかの情報も付加しておけば、警察やICカード管理会社(信販会社,銀行など)に不正利用者の動向を直ちに通報することができる利点が得られる。
なお、上述のごとく取引内容をユーザの電子メールアドレス宛に送付することは、ICカード10を用いた取引に限らず、磁気ストライプを有する従来型カードを用いた取引に際しても行なうことができる。その場合、従来型カードの磁気ストライプ内、もしくは、ホストサーバ30の顧客データベース33内などにユーザの電子メールアドレスを予め登録しておけば、上述と同様にして、取引を行なう都度、取引内容がユーザの電子メールアドレス宛に電子メールにより通知されることになる。
また、上述した第2実施形態の第1動作例では、ホストサーバ30では、電子メールアドレスをICカード認証端末20から通知され、その電子メールアドレス宛に通知用ドキュメントを送信しているが、ホストサーバ30の顧客データベース33に、ユーザの電子メールアドレスをユーザの口座番号に対応させて格納しておき、ICカード認証端末20から送信されてきた口座番号(口座情報)をキーにして顧客データベース33を検索して得られた電子メールアドレス宛に通知用ドキュメントを送信してもよい。
さらに、上述した第2実施形態の第1動作例では、取引内容(通知用ドキュメント)がホストサーバ30からユーザの電子メールアドレス宛に送信されているが、ICカード認証端末20において取引内容から通知用ドキュメントを生成し、その通知用ドキュメントをICカード認証端末20からユーザの電子メールアドレス宛に送信してもよい。
次に、第2実施形態の取引システムにおける第2動作例について、図13を参照しながら説明する。なお、図13はその第2動作例を説明するためのフローチャート(ステップS1〜S7およびS74〜S76)であるが、この図13において、ステップS1〜S7は図3で説明したものと同様であるので、その説明は省略する。
第2実施形態の第2動作例においても、ユーザが、ICカード認証端末20においてICカード10を用いた取引を開始するに当たり、まずICカード認証端末20にICカード10を挿入すると、図3を参照しながら説明した通りの手順で処理(ステップS1〜S7)が行なわれる。そして、ステップS6での取引を終了すると、ホストサーバ30の取引明細生成部39により、今回行なった取引の内容から通知用ドキュメント(取引明細)が生成され(ステップS74)、その通知用ドキュメントが、ネットワーク通信部32からネットワーク51を通じてICカード認証端末20へ送信される(ステップS75)。ICカード認証端末20では、取引を終了する都度、ホストサーバ30からの通知用ドキュメントが、取引内容としてメモリライタ23によりICカード10のICメモリ12に書き込まれる(ステップS76)。
一方、上述のようにICカード10のICメモリ12に書き込まれた取引内容(通知用ドキュメント)は、ユーザの読出要求に応じて、その取引内容および電子メールアドレスが、メモリリーダ22によってICメモリ12から読み出されてICカード認証端末20からホストサーバ30へ送信される。そして、ホストサーバ30(ネットワークサーバ36)により、読み出された取引内容が、読み出された電子メールアドレス宛に電子メールにより送信される。なお、取引内容の電子メールアドレス宛への送信は、ホストサーバ30ではなくICカード認証端末20によって行なってもよい。
このとき、取引内容の読出要求は、ユーザがICカード10をICカード認証端末20に挿入して取引を行なっている際にICカード認証端末20の入力部25から行なってもよいし、第1実施形態の第5動作例や第6動作例のごとくユーザ端末40から読出要求を行なってもよい。
後者のごとくユーザ端末40から読出要求を行なう場合、ホストサーバ30には、第1実施形態のユーザ要求格納部38としての機能をそなえておく必要がある。そして、ユーザ要求格納部38に一時的に読出要求を保存しておき、後日、ユーザがICカード10を用いた取引を行なうべくICカード10をICカード認証端末20に挿入した際に、取引内容および電子メールアドレスを、メモリリーダ22によってICメモリ12から読み出して送信処理を行なうことになる。
現在、通常のATM端末では取引を行なう度に取引明細書を発行しているが、第2実施形態の第2動作例では取引内容(取引明細)をICメモリ12内に格納することで、取引明細書の発行を省略することができ、ペーパーレス化を実現できる。また、ユーザがICメモリ12内に格納された取引内容を電子データとして欲しい場合、ICメモリ12内の電子メールアドレス宛に送信することで、ユーザは、ICメモリリーダを所有していなくても、ICメモリ12内の取引内容を取得することができる。
取得要求(読出要求)は、上述の通り、ICカード認証端末20で行なってもよいし、自宅/オフィスのユーザ端末40から行なってもよい。ただし、ユーザ端末40から取得要求を行なう場合、実際に取引内容が電子メールで通知されるのは、取得要求を行なった後、ユーザがICカード認証端末20でICカード10を用いた取引を行なったときになる。
このように、本発明の第2実施形態としての取引システムによれば、ICカード10のICメモリ12にユーザの電子メールアドレスを記録しておき、ホストサーバ30が、取引終了後に、その取引内容を電子メールアドレス宛に直ちに送信することにより、ユーザは取引内容を電子メール(電子データ)として保管することができるほか、万一、カードが不正利用された際には、その不正利用をユーザが直ちに知ることができる。
また、取引終了後に、メモリライタ23により、その取引内容をICカード10のICメモリ12に書き込み格納することで、ホストサーバ30の属する会社(例えば銀行,クレジット会社など)は取引明細を紙で発行する必要が無くなるほか、取引履歴をホストサーバ30側で保存する必要が無くなりメモリを有効に利用できるようになる。
このとき、ICカード10のICメモリ12にユーザの電子メールアドレスを記録しておき、取引内容の読出要求に応じて、取引実行時に、その取引内容を、メモリリーダ22により読み出してから電子メールアドレス宛に送信するように構成することで、ユーザは、ICカード10のICメモリ12に記録された取引内容を、電子メール(電子データ)として取得することができる。
〔3〕第3実施形態の説明
図14は本発明の第3実施形態としての取引システムの構成を示すブロック図であり、この図14に示すように、第3実施形態の取引システムは、第1や第2実施形態の取引システムと同様のICカード10,ICカード用認証端末20,ホストサーバ30,ユーザ端末40(40A,40B),ネットワーク51およびネットワーク52のほかに、認証局60をそなえて構成されている。
なお、ユーザ端末40Aおよび40Bは、それぞれユーザAおよびユーザBによって所有されるものであり、その基本的な構成は、図1や図11に示されたユーザ端末40と同様である。また、本実施形態において、図18(A)〜図18(C)を参照しながら後述するごとく、ユーザAは、商品を売る側(売り手)であり、ユーザBは、その商品を買う側(買い手)である。
認証局(CA:Certification Authority)60は、ネットワーク52を介して少なくともユーザ端末40B(40)と通信可能に接続されるもので、図15に示すように、少なくとも、ネットワーク通信部61,ユーザ情報受信部62,暗号キー/復号キー生成部63およびユーザ管理データベース64をそなえて構成されている。なお、図15は第3実施形態における認証局60の構成を示すブロック図である。
ネットワーク通信部61は、ネットワーク52を介してユーザ端末40Bとデータをやり取りする通信インターフェースとして機能するもので、ユーザ端末40B(ユーザB)からの登録要求およびユーザ情報を受信するほか(図14の矢印A1参照)、その登録要求およびユーザ情報に応じて生成された暗号キー/復号キーをユーザ端末40Bに送信するものである(図14の矢印A2参照)。
ユーザ情報受信部62は、ネットワーク通信部61で受信された各種情報の中から、登録要求を受けたユーザBのユーザ情報を受信するものである。そして、暗号キー/復号キー生成部63は、ユーザ情報受信部62で受信されたユーザ情報に基づいて、そのユーザB用の暗号キー/復号キーを生成するもので、ここで生成された暗号キー/復号キーは、前述した通り、ネットワーク通信部61からユーザ端末40Bに返信されるようになっている(図14の矢印A2参照)。ユーザ管理データベース64は、暗号キー/復号キー生成部63により生成された暗号キー/復号キーを保存するものである。
ユーザBによって所有されるユーザ端末40B(40)は、図1や図11に示されたユーザ端末40の構成のほかに、キー保持部45,平文署名保持部46,時計47および電子署名生成部48をそなえて構成されている。なお、図16は第3実施形態におけるユーザ端末40Bの構成を示すブロック図である。
ユーザ端末40Bにおけるネットワーク通信部42は、ネットワーク52を介して認証局60やユーザ端末40Aとデータをやり取りする通信インターフェースとして機能するもので、上述した登録要求およびユーザ情報を認証局60に送信し(図14の矢印A1参照)、認証局60からの暗号キー/復号キーを受信するほか(図14の矢印A2参照)、ユーザBがユーザAから商品を購入するに先立ち、電子署名付きの振込元情報(ユーザBの口座の有無等の口座情報)をユーザ端末40Aに送信するようになっている(図14の矢印A3参照)。
キー保持部45は、認証局60から受信した暗号キー/復号キーを保持するものであり、平文署名保持部46は、ユーザA経由でホストサーバ30に送付されるべきユーザBの口座情報等を含む平文署名を保持するものであり、時計47は、現在日時を計測するためのものである。
そして、電子署名生成部48は、ユーザBがユーザAから商品を購入するに先立ち、平文署名保持部46に保持されている平文署名と時計47からの日時情報とを、キー保持部45における暗号キー(即ち認証局60から発行された暗号キー)により暗号化し、電子署名を生成するものである。この電子署名生成部48によって生成された電子署名(電子署名付き振込元情報)は、前述した通り、ネットワーク通信部42からユーザ端末40Bに返信されるようになっている(図14の矢印A3参照)。
なお、ユーザ端末40Aにおけるネットワーク通信部42は、ネットワーク52を介してユーザ端末40Bやホストサーバ30とデータをやり取りする通信インターフェースとして機能するもので、ユーザ端末40Bから電子署名(電子署名付き振込元情報)を受信するほか(図14の矢印A3参照)、ユーザBとの取引内容およびユーザBからの電子署名をホストサーバ30に送信するようになっている(図14の矢印A4参照)。
一方、第3実施形態のホストサーバ(銀行サーバ)30は、図1や図11に示されたホストサーバ30の構成のほかに、電子署名復号部31aおよび取引情報確認部31bをそなえて構成されている。なお、図17は第3実施形態におけるホストサーバ30の構成を示すブロック図である。
ホストサーバ30におけるネットワーク通信部37は、ネットワーク52を介してユーザ端末40Aとデータをやり取りする通信インターフェースとして機能するもので、ユーザ端末40Aから、ユーザBとの取引内容およびユーザBからの電子署名を受信するようになっている(図14の矢印A4参照)。
電子署名復号部31aは、ユーザ端末40Aからの電子署名を復号キーにより復号してユーザBがユーザAの取引相手であることを確認するとともに、ユーザBの口座がホストサーバ30の属する銀行に存在することを確認してから、その取引内容をユーザAの口座情報とともにユーザBの口座に登録するものである。つまり、その取引内容とユーザAの口座情報とが、ユーザBの口座番号に対応させて顧客データベース33に格納されるようになっている。
また、取引情報確認部31bは、ユーザBがICカード認証端末20でICカード10を用いた取引を実行した旨の通知をICカード認証端末20から受けると(図14の矢印A5参照)、顧客データベース33に登録されたユーザBについての取引情報(取引内容)を確認し、その取引情報をネットワーク通信部32およびネットワーク51を通じICカード認証端末20へ送信するものである(図14の矢印A6参照)。
そして、第3実施形態のICカード認証端末20は、ホストサーバ30からユーザBに対する取引情報を受信すると、取引実行中のユーザBのICカード10(ICメモリ12)に、メモリライタ23により、その取引情報(ユーザBの取引先に関する情報;即ち、ユーザBが取引を行なうために必要な相手方情報)を書き込むようになっている(図14の矢印A7参照)。
ここで、図18(A)〜図18(C)を参照しながら、第3実施形態の取引システムの基本的な動作を一般的な取引システムの動作と比較して説明する。
図18(A)は現金決済による通常の取引システムの動作を説明するためのもので、この図18(A)に示す取引システムでは、ユーザB(買い手)は、ユーザA(売り手)から商品を受け取ると(矢印A11参照)、ユーザAに対して商品代金を支払うことにより(矢印A12参照)、取引が成立する。
また、図18(B)は銀行決済による通常の取引システムの動作を説明するためのもので、この図18(B)に示す取引システムでは、ユーザAが、ユーザBに商品と振込先情報(ユーザAの口座情報)とをユーザBに渡すと(矢印A21参照)、ユーザBは、ユーザAの口座情報に基づいて、ユーザAに対する商品代金の振込を行ない(矢印A22参照)、銀行がユーザAの口座に入金を行なうことにより(矢印A23参照)、取引が成立する。
図18(C)は、第3実施形態の取引システムの基本的な動作を説明するためのもので、この図18(C)に示す取引システムでは、まず、ユーザBが、ユーザAから商品を購入するに先立ち、振込元情報(電子署名)をユーザAに送信すると(矢印A31;図14の矢印A3に対応)、ユーザAは、その振込元情報(電子署名)や取引内容を銀行に送信して登録する(矢印A32;図14の矢印A4に対応)。そして、銀行において振込元情報に基づきユーザBの口座の有無等が確認されると、ユーザAは、ユーザBに商品を渡す(矢印A33)。
この後、ユーザBが、ICカード認証端末20において、ICカード10を用いて何らかの取引を行なうと、銀行に登録されたユーザAとの取引情報(取引内容やユーザAの口座情報を含む)が存在することがユーザBに通知されるとともに、その取引情報がICカード10のICメモリ12に書き込まれる。ユーザBは、ICメモリ12に書き込まれた取引情報に基づいて、ユーザAに対する商品代金の振込を行ない(矢印A34参照)、銀行がユーザAの口座に入金を行なうことにより(矢印A35参照)、取引が成立する。
ついで、ユーザBがユーザAから商品を購入する際の、第3実施形態の取引システムの第1動作例(取引手順)を、図19に示すフローチャート(ステップS81〜S89)を参照しながら説明する。
ユーザBは、ユーザAとの取引を開始する際、ユーザ端末40Bにおいて、認証局60からの暗号キーにより暗号化署名(電子署名)を生成し(ステップS81)、その暗号化署名をユーザAに通知する(ステップS82)。
ユーザAは、ユーザBから暗号化署名を受けると、ユーザ端末40Aからホストサーバ30にアクセスし(ステップS83)、ユーザBからの暗号化署名と、ユーザBとの取引内容(金額,期限等)とをホストサーバ30に送信する(ステップS84)。
そして、ホストサーバ30は、ユーザ端末40Aから受信した、ユーザBの暗号化署名を復号し、ユーザBの口座の有無を確認する(ステップS85)。ユーザBの口座が無い場合(ステップS85のNOルート)、ホストサーバ30は、その旨をユーザ端末40Aに通知して処理を終了する。
一方、ユーザBの口座が存在する場合(ステップS85のYESルート)、ホストサーバ30は、その旨をユーザ端末40Aに通知するとともに、取引内容とユーザAの口座情報とを、ユーザBの口座情報に対応させて顧客データベース33に登録・格納する(ステップS86)。なお、ユーザBの口座が存在する旨を通知されたユーザAは、ユーザBに対して商品を発送する。
その後、ユーザBが、ICカード認証端末20において、ICカード10を用いて何らかの取引を行なうと(ステップS87のYESルート)、ホストサーバ30(顧客データベース33)に登録されたユーザAとの取引情報(取引内容やユーザAの口座情報を含む)が存在することがユーザBに通知されるとともに、ICカード10のICメモリ12に書き込まれる(ステップS89)。そして、ユーザBは、ICメモリ12に書き込まれた取引情報に基づいて、ユーザAに対する商品代金の振込を行なうことになる。
なお、上述した第1動作例では、認証局60により発行された暗号キーを用いて電子署名(暗号化署名)を用い、ユーザBの認証を行いながら取引を行なっているが、このような電子署名(暗号化署名)を用いなくても、ユーザAとユーザBは取引を行なうことができる。このような例を、第3実施形態の取引システムの第2動作例(取引手順)として、図20に示すフローチャート(ステップS91〜S97)を参照しながら説明する。
ユーザBは、ユーザAとの取引を開始する際、ユーザ端末40Bからユーザ端末40Aに対し自分の情報(ユーザ情報)を通知する(ステップS91)。ユーザAは、ユーザBからの通知を受けると、ユーザ端末40Aからホストサーバ30にアクセスし(ステップS92)、ユーザBからの情報に基づいて、取引相手(ユーザB)の口座の有無を問い合わせる(ステップS93)。この問い合わせを受けたホストサーバ30は、ユーザの口座の有無を確認する(ステップS94)。ユーザBの口座が無い場合(ステップS94のNOルート)、ホストサーバ30は、その旨をユーザ端末40Aに通知して処理を終了する。
一方、ユーザBの口座が存在する場合(ステップS94のYESルート)、ホストサーバ30は、その旨をユーザ端末40Aに通知し、その通知を受けたユーザAは、取引内容(金額,期限)をユーザ端末40Aからホストサーバ30に送信する(ステップS95)。そして、ホストサーバ30では、ユーザ端末40Aからの取引内容と、ユーザAの口座情報とが、ユーザBの口座情報に対応させて顧客データベース33に登録・格納される。なお、ユーザBの口座が存在する旨を通知されたユーザAは、ユーザBに対して商品を発送する。
その後、ユーザBが、ICカード認証端末20において、ICカード10を用いて何らかの取引を行なうと(ステップS96のYESルート)、ホストサーバ30(顧客データベース33)に登録されたユーザAとの取引情報(取引内容やユーザAの口座情報を含む)が存在することがユーザBに通知されるとともに、ICカード10のICメモリ12に書き込まれる(ステップS97)。そして、ユーザBは、ICメモリ12に書き込まれた取引情報に基づいて、ユーザAに対する商品代金の振込を行なうことになる。
このように、本発明の第3実施形態としての取引システムでは、例えば通信販売などで、顧客(ユーザB)に物品を販売したとき、顧客(ユーザB)から教えられた顧客(ユーザB)の取引口座に対して自分(ユーザA)の口座情報をホストサーバ30に送信する。その後、顧客(ユーザB)がICカード10を用いて取引を行なう際に、その取引口座に関する情報が表示部26により通知されるとともに顧客(ユーザB)のICカード10のICメモリ12に書き込まれる。
そして、取引口座に関する情報を表示する際には、取引相手情報のうち銀行名や口座番号は表示せず、取引名や金額のみ表示すれば、顧客(ユーザB)に対してプライベートな情報(口座情報等)が通知されないので、ユーザAのプライベートな情報の漏洩を防ぎながら、ユーザAとユーザBとの間の取引を実現することができる。
つまり、第3実施形態の取引システムによれば、以下のような作用効果を得ることができる。
▲1▼ユーザAの個人情報(口座情報)を取引先に告げる必要が無い。
▲2▼取引相手(ユーザB)の情報(口座の有無)を知ることで、取引相手(ユーザB)の信用度を確認することができる。
▲3▼取引相手(ユーザB)の情報として口座番号を用いなければ、ユーザBも個人情報を取引先(ユーザB)に告げる必要が無い。
なお、取引相手(ユーザB)の情報は、口座番号である必要はなく、取引相手(ユーザB)の口座を特定しうるID番号や、銀行で復号可能な暗号化された電子署名など、取引相手を特定でき且つ取引相手がその銀行に口座を持っていることが特定することのできる情報であればよい。銀行のホストサーバ30は、ユーザA,B両方の口座情報を知っているが、ユーザA,Bはそれぞれの口座情報を知らなくても決済を行なうことはできる。
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、口座情報を磁気ストライプリーダ24により磁気ストライプ11から読み出しているが、口座情報も、ICメモリ12に予め格納しておき、ICカード10がICカード認証端末20に挿入された場合、メモリリーダ22により、暗証番号やパスワードとともにICメモリ12から読み出すようにしてもよい。
また、本実施形態では、パスワード認証をICカード認証端末20内のパスワード認証部27で行なっているが、図21に示すごとく、パスワード認証部27としての機能(パスワード認証部13)を、ICカード10に内蔵されたCPU等によって実現してもよい。なお、図21は本発明におけるパスワード認証機能の変形例を示すブロック図である。また、この場合、ICカード認証端末20内のパスワード認証部(図1,図11の符号27参照)を省略することができる。
この場合、ICカード認証端末20は、ユーザが入力部25から入力したパスワードPW1をICカード10へ送信する。ICカード10は、ICカード認証端末20からのパスワードPW1とICメモリ12内のパスワードPW2とを比較し、これらのパスワードPW1とPW2とが一致した場合、ICカード10のメモリ情報出力部14がICメモリ12内の情報(暗証番号など)をICカード認証端末20のメモリリーダ22へ出力する。
そして、メモリリーダ22はICカード10からの情報を受信すると、その情報を、磁気ストライプ11からの口座情報とともにホストサーバ30に送信する。一方、パスワードPW1とPW2とが一致しなかった場合、ICカード10のメモリ情報出力部14はICメモリ12内の情報を出力しない。なお,これ以後の取引動作は、第1実施形態や第2実施形態と同様であるので、その説明は省略する。
このような構成により、ICカード10のパスワード認証をICカード10側で実現することができる。つまり、ICカード10のパスワード認証は、ICカード認証端末20およびICカード10のいずれでも行なうことができる。
なお、ICカード認証端末制御部21は、ICカード認証端末20からICカード10へパスワードPW1を送信した後、所定時間以内にICカード10から情報入力があるか否かを監視し、所定時間内に情報入力が無かった場合、タイムアウトエラーを発生させ、ユーザによって入力されたパスワードが一致しなかった旨をユーザに通知する。
また、図21に示すような構成は、前述の第1〜第3実施形態のいずれにも適用することができる。
以上のように、本発明によれば、認証用データ(パスワード等)を入力した者がカードのユーザであることが認証されると、カードの磁気ストライプから読み出された取引情報と、カードのメモリから読み出された取引用認証情報とがホストサーバに送信され、ホストサーバにおいて、これらの情報に基づく取引が実行される。これにより、ホストサーバ側の構成を変えることなく、ICカード型決済カードに対応しうる取引端末装置を設置することができる。つまり、ホストサーバ側の構成は従来のものと変わらないので、本発明を適用されたシステムにおいては、本発明による取引端末装置と、磁気ストライプを有する従来型決済カード用の取引端末装置とを混在させることができ、従来型決済カードを採用したシステムからICカード型決済カードを採用したシステムへ移行する際に、システム全体を一括して変える必要が無く、低コストでシステム移行を行なうことができる。
また、取引の実行時に、取引端末装置においてメモリライタによりカードのメモリに対する書込もしくはメモリに記録された内容の書換が行なわれる。つまり、ユーザが特別なカード書込装置を所有していなくても、またユーザがメモリ内容の書換等のためにATM端末や窓口などに並ばなくても、ユーザがカードによる所望の取引を取引端末装置で行なう際に同時にカードのメモリに対する内容書込や内容書換を行なうことができる。
従って、本発明は、銀行のキャッシュカードを用いたATM端末での取引や、店舗でのデビットカードによる取引や、信販会社のクレジットカードによるショッピング/キャッシングなど、クレジットカードやキャッシュカード等の決済カードを用いた取引に用いて好適であり、上述のようなシステム移行時に有効に機能し、ICカード型決済カードの普及の大幅な促進に寄与するものであって、その有用性は極めて高いものと考えられる。

Claims (22)

  1. 取引に必要な取引情報を記録された磁気ストライプ、および、電子データを読み書き可能なメモリであって取引用認証情報と該カードのユーザの本人認証に必要なユーザ認証情報とを前記電子データとして予め記録されたメモリを有するカードと、
    該カードの該磁気ストライプおよび該メモリから前記情報をそれぞれ読み出す磁気ストライプリーダおよびメモリリーダ、該メモリに前記電子データを書き込むメモリライタ、並びに、該カードのユーザの本人認証を行なうべく認証用データを入力する入力部を有する取引端末装置と、
    該取引端末装置と通信可能に接続され、該カードの該磁気ストライプおよび該メモリから読み出された前記情報に基づいて前記取引を行なうホストサーバと、
    該入力部から入力された前記認証用データと、該メモリリーダによって該メモリから読み出された前記ユーザ認証情報とを比較することにより、前記認証用データを入力した者が該カードのユーザであることを認証する認証部とをそなえ、
    前記認証用データを入力した者が該カードのユーザであることが該認証部により認証された場合、該磁気ストライプリーダによって読み出された前記取引情報と、該メモリリーダによって読み出された前記取引用認証情報とが、該取引端末装置から該ホストサーバに送信され、
    該ホストサーバにおいて、該取引端末装置からの前記取引情報および前記取引用認証情報を用いて前記取引が実行される一方、
    前記取引の実行時に、該メモリライタにより該カードの該メモリに対する書込もしくは該メモリに記録された内容の書換が行なわれることを特徴とする、取引システム。
  2. 該認証部が、該取引端末装置にそなえられていることを特徴とそる、請求の範囲第1項記載の取引システム。
  3. 該認証部が、該カードにそなえられていることを特徴とする、請求の範囲第1項記載の取引システム。
  4. 該カードの該メモリに、該カードのユーザについて予め設定された取引条件が、前記電子データとして予め記録され、
    前記認証用データを入力した者が該カードのユーザであることが該認証部により認証された場合、該メモリリーダによって読み出された前記取引条件に応じて前記取引が実行されることを特徴とする、請求の範囲第1項〜第3項のいずれか1項に記載の取引システム。
  5. 該カードの該メモリに、前記ユーザ認証情報として、該カードを利用しうる複数のユーザにそれぞれ対応するものが予め記録されるとともに、各ユーザについて予め設定された取引条件が、各ユーザのユーザ認証情報に対応させて予め記録され、
    該入力部から入力された前記認証用データが該複数のユーザについてのユーザ認証情報のいずれか一つと一致し、前記認証用データを入力した者が該カードの複数のユーザのうちの一人であることが該認証部により認証された場合、該メモリリーダによって読み出された、そのユーザに対応する取引条件に応じて前記取引が実行されることを特徴とする、請求の範囲第1項〜第3項のいずれか1項に記載の取引システム。
  6. 該ホストサーバで行なわれた前記取引の結果に基づいて、該メモリライタにより、該カードの該メモリにおける前記取引条件が書き換えられることを特徴とする、請求の範囲第4項または第5項に記載の取引システム。
  7. 該カードの該メモリにおける前記取引条件をリセットすべきリセットタイミングと、前記取引条件の初期条件とが予め設定され、
    前記リセットタイミング以後、最初に該カードを用いた取引が実行された際に、該メモリライタにより、該カードの該メモリにおける前記取引条件が前記初期条件に応じてリセットされることを特徴とする、請求の範囲第6項記載の取引システム。
  8. 該ホストサーバと通信可能に接続され、該カードのユーザによって所有される個人端末装置をさらにそなえ、
    該ホストサーバが、該カードの該メモリに対する書込要求もしくは該メモリに記録された内容の書換要求を該個人端末装置から受けると、書き込むべきもしくは書き換えるべき新内容を保持し、その後、最初に、前記の書込要求もしくは書換要求の対象である該カードを用いた取引が実行された際に、前記新内容を該取引端末装置に送信し、
    該取引端末装置において、該メモリライタにより、該カードの該メモリに対する前記新内容の書込、もしくは、該メモリに記録された内容の前記新内容への書換が行なわれることを特徴とする、請求の範囲第1項〜第3項のいずれか1項に記載の取引システム。
  9. 該ホストサーバと通信可能に接続され、該カードのユーザによって所有される個人端末装置をさらにそなえ、
    該ホストサーバが、該カードの該メモリに対する書込要求もしくは該メモリに記録された内容の書換要求を該個人端末装置から受けると、書き込むべきもしくは書き換えるべき新内容を保持し、その後、最初に、前記の書込要求もしくは書換要求の対象である該カードを用いた取引が実行された際に、前記新内容を該取引端末装置に送信し、
    該取引端末装置において、該メモリライタにより、該カードの該メモリに対する前記新内容の書込、もしくは、該メモリに記録された内容の前記新内容への書換が行なわれることを特徴とする、請求の範囲第4項〜第7項のいずれか1項に記載の取引システム。
  10. 前記の書込要求もしくは書換要求によって、前記内容として前記ユーザ認証情報が書き込まれるもしくは書き換えられることを特徴とする、請求の範囲第8項または第9項に記載の取引システム。
  11. 前記の書込要求もしくは書換要求によって、前記内容として前記取引条件が書き込まれるもしくは書き換えられることを特徴とする、請求の範囲第9項記載の取引システム。
  12. 前記の書込要求もしくは書換要求によって、前記内容として該カードのユーザの電子メールアドレスが書き込まれるもしくは書き換えられることを特徴とする、請求の範囲第8項〜第11項のいずれか1項に記載の取引システム。
  13. 該カードの該メモリに、該カードのユーザの電子メールアドレスが前記電子データとして予め記録され、
    前記認証用データを入力した者が該カードのユーザであることが該認証部により認証された場合、該メモリリーダによって読み出された前記電子メールアドレスが、該取引端末装置から該ホストサーバに送信され、
    該ホストサーバが、前記取引の終了後に、前記取引の内容を前記電子メールアドレス宛に送信することを特徴とする、請求の範囲第1項〜第12項のいずれか1項に記載の取引システム。
  14. 前記取引の終了後に、該メモリライタにより、前記取引の内容が該カードの該メモリに書き込まれることを特徴とする、請求の範囲第1項〜第13項のいずれか1項に記載の取引システム。
  15. 該カードの該メモリに、該カードのユーザの電子メールアドレスが前記電子データとして予め記録され、
    該カードの該メモリに記録された前記取引内容の読出要求に応じて、前記の取引内容および電子メールアドレスが、該メモリリーダによって読み出され、読み出された前記取引内容が、読み出された前記電子メールアドレス宛に送信されることを特徴とする、請求の範囲第14項記載の取引システム。
  16. 前記取引の実行時に、該メモリライタにより、該カードのユーザの取引先に関する情報が該カードの該メモリに書き込まれることを特徴とする、請求の範囲第1項〜第14項のいずれか1項に記載の取引システム。
  17. 取引に必要な取引情報を記録されたカードと、
    該カードから前記取引情報を読み出すリーダを有する取引端末装置と、
    該取引端末装置と通信可能に接続され、該カードから読み出された前記取引情報に基づいて前記取引を行なうホストサーバとをそなえ、
    該カードもしくは該ホストサーバに、該カードのユーザの電子メールアドレスが予め登録され、
    該取引端末装置もしくは該ホストサーバが、前記取引を行なう都度、前記取引の内容を、前記電子メールアドレス宛に送信することを特徴とする、取引システム。
  18. 取引に必要な取引情報を記録されたカードと、
    該カードから前記取引情報を読み出すリーダ、および、を有する取引端末装置と、
    該取引端末装置と通信可能に接続され、該カードから読み出された前記取引情報に基づいて前記取引を行なうホストサーバとをそなえ、
    前記取引の実行時に、該カードのユーザの取引先に関する情報を該カードに登録するためのライタが、該取引端末装置にそなえられていることを特徴とする、取引システム。
  19. 取引に必要な取引情報を記録された磁気ストライプ、および、電子データを読み書き可能なメモリであって取引用認証情報と該カードのユーザの本人認証に必要なユーザ認証情報とを前記電子データとして予め記録されたメモリを有するカードにアクセスする取引端末装置であって、
    該カードの該磁気ストライプおよび該メモリから前記情報をそれぞれ読み出す磁気ストライプリーダおよびメモリリーダと、
    該メモリに前記電子データを書き込むメモリライタと、
    該カードのユーザの本人認証を行なうべく認証用データを入力する入力部とをそなえるとともに、
    前記取引を行なうホストサーバと通信可能に接続され、
    該入力部から入力された前記認証用データと該メモリリーダによって該メモリから読み出された前記ユーザ認証情報とを比較することにより前記認証用データを入力した者が該カードのユーザであることが認証された場合に、該カードの該磁気ストライプおよび該メモリから読み出された前記情報を該ホストサーバに送信する一方、
    前記取引の実行時に、該メモリライタが、該カードの該メモリに対する書込もしくは該メモリに記録された内容の書換を行なうことを特徴とする、取引端末装置。
  20. 該入力部から入力された前記認証用データと、該メモリリーダによって該メモリから読み出された前記ユーザ認証情報とを比較することにより、前記認証用データを入力した者が該カードのユーザであることを認証する認証部をさらにそなえ、
    前記認証用データを入力した者が該カードのユーザであることが該認証部により認証された場合、該磁気ストライプリーダによって読み出された前記取引情報と、該メモリリーダによって読み出された前記取引用認証情報とを該ホストサーバに送信することを特徴とする、請求の範囲第19項記載の取引端末装置。
  21. 前記取引を行なう都度、前記取引の内容を、該カードに予め登録された該カードのユーザの電子メールアドレス宛に送信することを特徴とする、請求の範囲第19項または第20項に記載の取引端末装置。
  22. 前記取引の実行時に、該メモリライタが、該カードのユーザの取引先に関する情報を該カードの該メモリに書き込むことを特徴とする、請求の範囲第19項〜第21項のいずれか1項に記載の取引端末装置。
JP2004519180A 2002-07-04 2002-07-04 取引システムおよび取引端末装置 Pending JPWO2004006194A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/006794 WO2004006194A1 (ja) 2002-07-04 2002-07-04 取引システムおよび取引端末装置

Publications (1)

Publication Number Publication Date
JPWO2004006194A1 true JPWO2004006194A1 (ja) 2005-11-04

Family

ID=30022618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004519180A Pending JPWO2004006194A1 (ja) 2002-07-04 2002-07-04 取引システムおよび取引端末装置

Country Status (3)

Country Link
EP (1) EP1521220A4 (ja)
JP (1) JPWO2004006194A1 (ja)
WO (1) WO2004006194A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005079050A1 (en) * 2004-01-20 2005-08-25 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
JP2005338909A (ja) * 2004-05-24 2005-12-08 Dainippon Printing Co Ltd 情報登録端末、サービス端末、プログラム及び情報登録システム
JP2006330992A (ja) * 2005-05-25 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> 預金管理システム、預金管理方法、セキュアデバイス装置、および情報処理装置
JP2007264777A (ja) * 2006-03-27 2007-10-11 Mizuho Bank Ltd 決済管理方法及び決済管理システム
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US9569770B1 (en) 2009-01-13 2017-02-14 Amazon Technologies, Inc. Generating constructed phrases
US9298700B1 (en) 2009-07-28 2016-03-29 Amazon Technologies, Inc. Determining similar phrases
US10007712B1 (en) 2009-08-20 2018-06-26 Amazon Technologies, Inc. Enforcing user-specified rules
US8799658B1 (en) 2010-03-02 2014-08-05 Amazon Technologies, Inc. Sharing media items with pass phrases
CN102769846A (zh) * 2011-05-04 2012-11-07 中国银联股份有限公司 一种用户终端及支付系统
JP6125441B2 (ja) * 2014-01-16 2017-05-10 Kddi株式会社 管理装置、管理システム、管理方法及び管理プログラム
JP7351982B1 (ja) 2022-07-26 2023-09-27 株式会社ジャックス 情報処理装置及びコンピュータプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
JPH0775033B2 (ja) * 1991-12-13 1995-08-09 松下電器産業株式会社 暗証番号照合方法及びその装置
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
JPH09326001A (ja) * 1996-06-07 1997-12-16 Oki Electric Ind Co Ltd 多機能カードシステム
JP4030027B2 (ja) * 1997-08-22 2008-01-09 沖電気工業株式会社 取引情報通知システム
JPH11203374A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 電子マネー取扱装置およびそれに用いられる電子マネー記録媒体
JP2000011081A (ja) * 1998-03-26 2000-01-14 Citicorp Dev Center Inc マルチメモリ技術スマ―トカ―ドによるリモ―トバンキングの方法およびシステム
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
JP2000200386A (ja) * 1999-01-07 2000-07-18 Sanyo Electric Co Ltd 自動販売機精算システム
US7588180B1 (en) * 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
JP2001291034A (ja) * 2000-04-07 2001-10-19 Nec Mobile Commun Ltd クレジットカード不正利用防止システム
US20020052843A1 (en) * 2000-08-04 2002-05-02 Canon Eduardo Gomez Smart card for and method of executing transactions
JP2002150366A (ja) * 2000-11-13 2002-05-24 Fuji Denki Reiki Co Ltd 自動販売機のカード入金システム

Also Published As

Publication number Publication date
WO2004006194A1 (ja) 2004-01-15
EP1521220A4 (en) 2006-05-31
EP1521220A1 (en) 2005-04-06

Similar Documents

Publication Publication Date Title
US7475045B2 (en) Transaction system and transaction terminal equipment
JP5575935B2 (ja) 金融手段を確認するためのシステムおよび方法
US20020032663A1 (en) Apparatus and method for performing secure network transactions
US20120246075A1 (en) Secure electronic payment methods
US6474544B2 (en) Electronic vault for use in processing smart product transactions
US20050085931A1 (en) Online ATM transaction with digital certificate
US20010007983A1 (en) Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
KR20190028517A (ko) 트랜잭션 장치에 의한 디지털 자산 분산
JP2005525831A (ja) 消費者中心の情報の安全な入力及び認証のためのシステム及び方法
CA2454576A1 (en) Third party card validation over network for ecommerce
KR20090116813A (ko) 온라인 지불인 인증 서비스
JPWO2006082913A1 (ja) ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
JPWO2004006194A1 (ja) 取引システムおよび取引端末装置
WO2017110268A1 (ja) 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
US20020095580A1 (en) Secure transactions using cryptographic processes
KR100869157B1 (ko) 전자지갑 서비스를 제공하는 장치, 방법 및 기록매체
KR100822985B1 (ko) 닉네임을 이용한 지불결제 처리 시스템
US20050160007A1 (en) Subscription-based sales system, terminal device, management device, server and program
JP2004005515A (ja) 電子小切手決済システム
JP2001337925A (ja) ユーザ認証装置及びこれを用いた商取引システム
JP5981507B2 (ja) 支払いを処理する方法
JP2005115597A (ja) カード管理システムおよびカード情報の管理方法
JPH1131190A (ja) 電子マネーカード、電子マネー入出金機及び電子マネーカード編集装置
KR100441905B1 (ko) 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템
JP2017111667A (ja) 管理装置、端末装置、プログラム及び決済システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090421