JP4232365B2 - Card usage confirmation system - Google Patents
Card usage confirmation system Download PDFInfo
- Publication number
- JP4232365B2 JP4232365B2 JP2001324819A JP2001324819A JP4232365B2 JP 4232365 B2 JP4232365 B2 JP 4232365B2 JP 2001324819 A JP2001324819 A JP 2001324819A JP 2001324819 A JP2001324819 A JP 2001324819A JP 4232365 B2 JP4232365 B2 JP 4232365B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- credit card
- card
- mobile communication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012790 confirmation Methods 0.000 title claims description 29
- 238000010295 mobile communication Methods 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 37
- 238000010586 diagram Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【0001】
【発明の属する技術分野】
本発明はカード利用確認システムに関し、特に、IC機能を搭載したクレジットカードやキャッシュカードやテビットカードなどを利用する際に利用者を確認するシステムに適用し得るものである。
【0002】
【従来の技術】
利用者確認方法としては、各種のものが提案されており、例えば、以下のようなものを挙げることができる。
【0003】
第1に、特開2001−111545号公報(文献1)に記載のものを挙げることができる。この文献1に記載の方法は、利用者が、サービス提供装置に対して、オープンなネットワークを介してアクセスし、そのサービス提供者の登録利用者であることを、会員IDやパスワードを入力することで証明する。そして、会員IDとパスワードが、サービス提供者に登録されている会員IDとパスワードに一致した場合、さらにその会員IDに関連して登録されている利用者の移動体通信端末の呼出番号に対して、回線接続要求を出し、利用者がその呼び出しに応答して、専用のパスワードを入力する。
【0004】
これらのステップにより、利用者以外の第3者が、会員IDやパスワードを取得して、不正にサービスを利用しようと試みたとしても、正規の利用者の移動体通信端末にパスワード要求の呼び出しがあるため、不正利用者がそのサービスを利用することができない上、正規の利用者は、不正利用されていることがわかる。また、パスワードを通知しなければ、サービスを受けることができないため、不正利用を未然に防止する機能もある。
【0005】
第2に、特開2000−163533号公報(文献2)に記載のものを挙げることができる。
【0006】
この文献2に記載の方法では、ICカードを発行する際に、利用者の署名をICカード内に登録しておく。利用者がICカードを利用する際には、ICカードリーダにICカードを差し込むと共に、ICカードリーダに接続されたタブレット上に署名を行う。ICカードリーダは、利用者の署名とICカード内に記録されている署名の照合を行い、一致した場合に、ICカードの利用を可能にする。
【0007】
また、文献2に関連し、ICカード内に本人しか知りえない情報やバイオメトリック情報を記録しておき、ICカードを利用する際にこれらの情報(例えば、暗証番号、パスワード、指紋など)を入力することで、ICカードが利用できるようになるという従来技術も報告されている。
【0008】
第3に、特開平6−282558号公報(文献3)に記載のものを挙げることができる。
【0009】
この文献3に記載の方法では、クレジットカードを発行する際に、ホストコンピュータ上に、予めサインを登録しておく。利用者がクレジットカードを利用する際には、カードリーダにクレジットカードを挿入すると共に、カードリーダに備えられたサインを読み取る装置にサインを記入する。カードリーダ設置店舗は、ホストコンピュータから読み出された利用者のサインと利用者がその場で記入したサインとを、カードリーダの表示装置上で比較することにより、クレジットカードの利用者の確認を行う。
【0010】
【発明が解決しようとする課題】
しかしながら、上述した従来技術はいずれも課題を有するものであった。
【0011】
文献1に係る従来技術によると、サービス提供者側のデータベースに、利用者の移動体通信端末の呼出番号を全て登録しなくてはならず、サービス提供者側のシステム管理コストが大きくなる。また、利用者が呼び出しに応答してパスワードを入力するという操作は煩雑であり、例えば、提供サービスをクレジットによる代金支払いと考えた場合には、速やかに支払い処理をすることができない。
【0012】
文献2に係る従来技術によると、ICカードを読み取るカードリーダに、暗証番号やパスワードの入力装置や指紋読み取り装置など特殊な装置を準備する必要がある。また、この場合、暗証番号やパスワードを支払いカウンタなどで入力することは、第3者に漏洩する可能性が高い。さらに、指紋を押すことには文化的に抵抗があるケースも多く、さらには常に指紋を認識できるとも限らない。
【0013】
文献3に係る従来技術によると、利用者はサインの読取装置上にサインを書くため、常に安定したサインを書くことは困難である。また、画面上でのサインの比較に関しても、一致の度合いを判定することは難しい。
【0014】
そのため、セキュリティが高く、利用者確認を迅速に行うことができる、利用者のプライバシィを保護できる、システム構成を大型化することがない、カード利用確認システムが求められている。
【0015】
【課題を解決するための手段】
上記課題を解決するために、本発明のカード利用確認システムは、(1)移動体通信端末と、前記移動体通信端末と直接無線通信が可能なICカードと、ICカードと情報の送受信を行うICカードリーダと、トランザクションが発生した際に、トランザクションの正当性を判定する、移動体通信回線を介して前記移動体通信端末と通信し得ると共に専用回線を介して前記ICカードリーダと通信し得るトランザクション判定装置とを備え、(2)前記ICカード又は前記ICカードリーダ内で生成された正の整数の乱数をNとし、前記トランザクション判定装置の呼出番号とは異なる前記トランザクション判定装置においてトランザクションを特定するために用いるトランザクション識別情報と、前記ICカードと無線通信可能な移動体通信端末を特定するための識別情報とを少なくともパラメータとするハッシュ関数を、N回適用して第1の情報を生成すると共に、前記ハッシュ関数をN−M(但し、Mは1≦M≦Nの整数)回適用して第2の情報を生成するハッシュ値生成部を前記ICカード又は前記ICカードリーダ内に設け、(3)生成された前記第2の情報を前記ICカードから前記移動体通信端末に与え、さらに、前記移動体通信端末から移動体通信回線を介して前記トランザクション判定装置に与え、(4)生成された前記第1の情報を前記ICカードリーダから専用回線を介して前記トランザクション判定装置に与え、(5)前記トランザクション判定装置は、前記移動体通信端末から移動体通信回線を介して前記第2の情報が与えられた際の回線接続時に、前記移動体通信端末を特定するための識別情報を取得し、前記ハッシュ関数がN−M回適用された前記第2の情報に対して、取得した前記移動体通信端末を特定するための識別情報を利用して、前記ハッシュ関数をもうM回適用してハッシュ関数を計N回適用した第3の情報を算出し、(6)前記トランザクション判定装置は、算出された第3の情報と、前記ICカードリーダから専用回線を介して受信した第1の情報とに基づいて、トランザクションの正当性を判定することを特徴とする。
【0016】
本発明のカード利用確認システムを具体的なイメージ(具体例)で説明すると、以下の通りである。例えば、利用者がICカードを利用して代金支払いなどを行う際、ICカードと利用者の移動体通信端末との間で安全にその購入トランザクションを特定する情報を共有する。そして、ICカードリーダは、そのトランザクションの情報(第1の情報)を、専用回線を介してカード会社(トランザクション判定装置)に通知する。一方、トランザクションを特定する情報を得た移動体通信端末も、その情報(第2の情報;情報の形式は第1の情報と異なっていても良い)移動体通信回線を介してカード会社(トランザクション判定装置)に通知する。カード会社(トランザクション判定装置)は、複数のパスを介して受信したトランザクションを特定する情報を照合して、利用確認(例えば決済可能か否か)を判定する。
【0017】
【発明の実施の形態】
(A)第1の実施形態
以下、本発明によるカード利用確認システムの第1の実施形態を図面を参照しながら詳述する。
【0018】
第1の実施形態のカード利用確認システムは、利用者が、ICクレジットカードを利用して商品を購入する際、ICクレジットカードと携帯電話の間で、一方向性ハッシュ関数を利用してトランザクションIDをハッシュ化して共有し、それらをICクレジットカードの決済に使われる専用線と携帯電話の公衆回線を介して、それぞれの端末からカード会社に通知し、カード会社において、これらのトランザクションIDを照合して、一致した場合にカードの利用を許可する、複数の通知パスを利用したカード利用確認システムである。
【0019】
(A−1)第1の実施形態の構成
図1は、第1の実施形態のカード利用確認システムの構成を示すブロック図である。
【0020】
図1において、第1の実施形態のカード利用確認システムは、利用者が所持しているICクレジットカード100及び携帯電話102と、販売店舗などに設置されているICクレジットカードリーダ101と、クレジットカード会社の所定個所に設置されているトランザクション判定端末103とから構成されている。
【0021】
ICクレジットカード100は、ICチップ100Aを搭載しているものであり、ICクレジットカード100(ICチップ100A)は、図2に示すように、利用者が所持している携帯電話102の呼出番号(CNO)を記録する携帯呼出番号記録機能部100aと、その呼出番号により特定される携帯電話102と直接無線通信を行う対携帯電話通信機能部100bと、正の整数の乱数(N)を発生させる乱数発生機能部100cと、ICクレジットカードの利用トランザクションを特定する一意のトランザクションID(TID)を、呼出番号(CNO)と整数の乱数(N)とを適用し、しかも、一方向性ハッシュ関数を用いてハッシュ化するハッシュ化機能部100dと、トランザクションID(TID)のハッシュ値(H)を携帯電話102に直接無線通信により送信するハッシュ値送信機能部100eとを有する。
【0022】
なお、非接触式のICカードのように、近距離通信を実行できるICカードは多く存在しており、このようなICカードを適用している。
【0023】
ICクレジットカードリーダ101は、図3に示すように、ICクレジットカード100が生成したトランザクションID(TID)のハッシュ値(H)をトランザクション判定端末103に送信するハッシュ値送信機能部101aと、トランザクション判定端末103の呼出番号(TNO;予め当該ICクレジットカードリーダ101に登録されている)をICクレジットカード100に送信する端末呼出番号送信機能部101bとを有する。
【0024】
携帯電話102は、図4に示すように、ICクレジットカード100と直接無線通信を行うカード通信機能部102aと、ICクレジットカード100との無線通信を通じて、トランザクションID(TID)のハッシュ値(H)とトランザクション判定端末103の呼出番号(TNO)とを取得する所定情報取得機能部102bと、トランザクション判定端末103の呼出番号(TNO)に発信してトランザクションID(TID)のハッシュ値(H)を送信するハッシュ値送信機能部102cとを有する。
【0025】
なお、携帯電話として、携帯回線を介した通信に加え、近距離通信に対応できるものが種々提案されており、そのような携帯電話を前提としている。
【0026】
トランザクション判定端末103は、図5に示すように、ICクレジットカードリーダ101から、専用回線を介して、N回ハッシュ化されたトランザクションID(TID)のハッシュ値(HN)を受信するリーダハッシュ値受信機能部103aと、携帯電話102から電話回線を介してN−1回ハッシュ化されたトランザクションID(TID)のハッシュ値(HN−1)を受信する携帯ハッシュ値受信機能部103bと、それぞれの回線から受信したハッシュ化されたトランザクションID(TID)のハッシュ値(HN、HN−1)を比較するハッシュ値比較機能部103cを有する。
【0027】
以下、上記各機能部の機能について補足説明する。
【0028】
ICクレジットカード100には、予め安全な方法で、利用者の携帯電話102の呼出番号(CNO)が記録されており、ICクレジットカード100は、上述したように、その呼出番号(CNO)が設定されている携帯電話102と直接無線通信を行う機能を備えている。この無線通信には、呼出番号(CNO)で指定されている携帯電話102とのみ安全に(ICクレジットカード100と通信相手の携帯電話102以外には漏れない、又は、漏れたとしても解読できないように)通信できる仕組みであれば、従来の近距離無線通信技術が利用できる。
【0029】
また、トランザクションID(TID)に対してハッシュ関数の適用回数を定める正の整数の乱数(N)を発生させる機能について、乱数(N)を発生させるアルゴリズムは、第3者にとって予測が困難な乱数(N)を発生させる仕組みであれば、時刻をパラメータとするなどの従来の手法を利用することができる。
【0030】
また、ハッシュ関数については、携帯電話102の呼出番号(CNO)をパラメータとする一方向性ハッシュ関数を利用する。一方向性ハッシュ関数とは、ある値に対してハッシュ関数を適用した結果からは、ある値を推測することが非常に困難となる関数のことである。さらに、携帯電話102の呼出番号(CNO)をパラメータとすることで、ハッシュ関数を唯一のものとすることができる。すなわち、ある値に対してハッシュ関数を適用する際、パラメータとする携帯電話102の呼出番号(CNO)が異なれば、異なる結果が出力される。
【0031】
ここで、ハッシュ値は、ハッシュ関数Hashを用いて、
HN=Hash(N,CNO,TID)
HN+1=Hash(1,CNO,HN)、N≧1の整数
と表現できる。但し、N=ハッシュ関数の適用回数、CNO=携帯電話の呼出番号、TID=トランザクションIDである。ハッシュ関数は、例えば、予め、ICクレジットカード100とトランザクション判定端末103にプログラムとして搭載されている。
【0032】
また、ICクレジットカード100は、N回ハッシュ関数を適用したトランザクションID(TID)のハッシュ値(HN)を作成する途中でできるN−1回ハッシュ関数を適用したハッシュ値(HN−1)を、直接無線通信を通じて携帯電話102に送信する機能を備えている。
【0033】
さらに、ICクレジットカード100は、ICクレジットカードリーダ101から、トランザクション判定端末103の呼出番号(TNO)が送信され、それを携帯電話102に直接無線通信を通じて送信する機能を備えている。
【0034】
ICクレジットカードリーダ101は、従来のクレジットカード決済に必要な情報をカード会社に送信する機能に加えて、トランザクションID(TID)をN回ハッシュ化したハッシュ値(HN)をカード会社のトランザクション判定端末103に通知する機能を備えている。
【0035】
また、ICクレジットカードリーダ101は、トランザクション判定端末103の呼出番号(TNO)をICクレジットカード100に送信する機能も備えている。
【0036】
携帯電話102は、ICクレジットカード100と直接近距離無線通信を行う機能を備えており、ICクレジットカード100がICクレジットカードリーダ101に装着されたときに、ICクレジットカード100が生成するトランザクションID(TID)に対してN−1回ハッシュ関数を適用したハッシュ値(HN−1)と、トランザクション判定端末103の呼出番号(TNO)とを受信する機能を備えている。また、そのハッシュ値(HN−1)を受信した後、トランザクション判定端末103に対して回線接続を行い、そのハッシュ値(HN−1)を送信する機能を備えている。
【0037】
トランザクション判定端末103は、ICクレジットカードリーダ101より送信されたトランザクションID(TID)のハッシュ値(HN)を受信し、また、携帯電話102からの回線接続により発信者番号(CNO’=CNO)を取得し、携帯電話102から受信したN−1回ハッシュ関数を適用したトランザクションIDのハッシュ値(HN−1)に対して、携帯電話102の発信者番号(CNO’)をパラメータにしてハッシュ関数をもう1回適用し、ICクレジットカードリーダ101から送信されたトランザクションID(TID)のハッシュ値(HN)との一致を判定する機能を備えている。
【0038】
(A−2)第1の実施形態の動作
次に、第1の実施形態のカード利用確認システムの動作について、図面を参照しながら説明する。
【0039】
図6は、ICクレジットカード100、ICクレジットカードリーダ101、携帯電話102、トランザクション判定端末103の間における動作シーケンスを示している。
【0040】
まず、ICクレジットカード100は、トランザクションID(TID)のハッシュ値(HN及びHN−1)を生成する(ステップS200)。
【0041】
このハッシュ値(HN及びHN−1)の生成処理の詳細を、図7のフローチャートに沿って説明する。
【0042】
ICクレジットカード100が、ICクレジットカードリーダ101に装着されると(ステップS300)、ICクレジットカード100は、トランザクションID(TID)の生成を行う(ステップS301)。トランザクションID(TID)は、全てのICクレジットカード利用に対して一意に定まる値であれば、ICクレジットカード100内で生成しても良いし、ICクレジットカードリーダ101が生成したものを、ICクレジットカード100内に読み込んでも良い。
【0043】
続いて、ICクレジットカード100内で正の整数の乱数(N)を生成する(ステップS302)。この際、トランザクションID(TID)と同様に、ICクレジットカードリーダ101で正の整数の乱数(N)を発生させて、それをICクレジットカード100内に読み込むようにしても良い。
【0044】
次に、ICクレジットカード100内に記録されている携帯電話102の呼出番号(CNO)と、生成された乱数(N)を利用して、ICクレジットカード100内でトランザクションID(TID)をハッシュ化し、ハッシュ値(HN−1)及びハッシュ値(HN)を生成する(ステップS303、S304)。
【0045】
HN−1=Hash(N−1,CNO,TID)
HN=Hash(1,CNO,HN−1)
なお、ハッシュ関数は、異なる携帯電話の呼出番号(CNO)、及び、異なるトランザクションID(TID)に対しては、必ず異なるハッシュ値を生成できるものとする。
【0046】
以上のようにしてハッシュ値(HN及びHN−1)の生成が終了すると、ICクレジットカード100は、トランザクションID(TID)の回数が多い方のN回ハッシュ値(HN)をICクレジットカードリーダ101に送信する(ステップS201)。
【0047】
このハッシュ値(HN)を受信したICクレジットカードリーダ101は、トランザクション判定端末103に、ICクレジットカード番号を送信すると共に、受信したハッシュ値(HN)を送信する(ステップS202)。このとき、トランザクション判定端末103では、ICクレジットカード番号とトランザクションID(TID)のハッシュ値(HN)のペアを、後述する判定処理(ステップS206)のために一時的に蓄積する。
【0048】
また、ICクレジットカードリーダ101は、ICクレジットカード100に対して、トランザクション判定端末103の呼出番号(TNO)を送信する(ステップS203)。
【0049】
トランザクション判定端末103の呼出番号(TNO)を受信したICクレジットカード100は、利用者の携帯電話102に対して、トランザクションID(TID)の回数が少ない方のN−1回ハッシュ値(HN−1)及びトランザクション判定端末103の呼出番号(TNO)を送信する(ステップS204)。ここで、ICクレジットカード100は、予めICクレジットカード100内に記録されている携帯電話102の呼出番号(CNO)で特定される携帯電話102とのみ直接通信を行い、安全にトランザクションID(TID)のハッシュ値(HN−1)及びトランザクション判定端末103の呼出番号(TNO)を送信できるものとする。
【0050】
ハッシュ値(HN−1)及び呼出番号(TNO)を受信した携帯電話102は、トランザクション判定端末103の呼出番号(TNO)を用いて、トランザクション判定端末103と回線接続を行い、トランザクションID(TID)のハッシュ値(HN−1)を送信する(ステップS205)。
【0051】
これにより、トランザクション判定端末103は、ステップS202で受信したトランザクションID(TID)のハッシュ値(HN)と、ステップS205で受信したトランザクションID(TID)のハッシュ値(HN−1)を照合比較する(ステップS206)。
【0052】
次に、ステップS206における2種類のハッシュ値(HN及びHN−1)の照合比較処理の詳細を、図8のフローチャートを用いて説明する。
【0053】
まず、トランザクション判定端末103は、携帯電話102との回線接続に対して、発信者番号(CNO’=携帯電話の呼出番号CNO)を取得する(ステップS400)。そして、ステップS205で受信したトランザクションID(TID)のハッシユ値(HN−1)から、次式により、ハッシュ値(HN’)を算出する(ステップS401)。
【0054】
HN’=Hash(1,CNO’,HN−1)
この時点で、トランザクション判定端末103には、複数のクレジットカードリーダ101から与えられた(ステップS202参照)、クレジットカード番号とそれに対応付けられたトランザクションID(TID)のハッシュ値(HN)のペアが複数個一時的に蓄積されている。それらに対して、ステップS401で得られたハッシュ値(HN’)に一致するハッシュ値(HN)を有する、クレジットカード番号とハッシュ値(HN)のペアを検索する(ステップS402)。
【0055】
一致するクレジットカード番号とハッシュ値(HN)のペアが見つかれば(ステップS403で肯定結果)、トランザクション判定端末103は正規のICクレジットカード利用者と判定し、トランザクション判定端末103上の該当するクレジットカード番号とハッシュ値(HN)のペアの記録を削除した上で(ステップS404)、そのクレジットカード番号による決済処理に移す(ステップS405)。
【0056】
これに対して、一致するクレジットカード番号とハッシユ値(HN)のペアが見つからなかった場合(ステップS403で否定結果)、受信してから一定時間以上経過しているクレジットカード番号とハッシュ値(HN)のペアの記録を削除し(ステップS406)、そのクレジットカードによる決済処理を拒否し、ICクレジットカードリーダ101に対してその旨を返信する(ステップS407)。
【0057】
(A−3)第1の実施形態の効果
利用者の携帯電話102を介してトランザクションID(TID)のハッシュ値(HN−1)をトランザクション判定端末103に送信しているが、ICクレジットカード100が直接携帯電話102と通信し、情報の送信を行うため、利用者の携帯番号が店舗のICクレジットカードリーダ101等に読み出されることがなく、プライバシーが保護されている。
【0058】
また、ICクレジットカード100が、暗証番号を知り得た悪意のある第三者に盗まれたとしても、ICクレジットカード100に登録された呼出番号(CNO)を備えた携帯電話102と組み合わせなければ利用できないため、従来のICクレジットカード+暗証番号という組み合わせよりも安全であり、かつ利用者にとっては、ICクレジットカード100の暗証番号を覚えておく必要がない。
【0059】
また、ICクレジットカード100が、携帯電話102と共に悪意のある第三者に盗まれた場合でも、従来のようにICクレジットカード100が盗難にあうよりも、利用者が早く気づく可能性が高いためカード会社などへ盗難通知をするまでの時間が短くなる。
【0060】
クレジットカード会社は予め利用者の携帯電話102の呼出番号(CNO)を登録しておく必要がないため、巨大なデータベースを備えた管理システムが必要とならない。
【0061】
ハッシユ関数という単純な演算処理で判定を行っているため、リアルタイムシステムの構築が可能であり、ICクレジットカード100の盗難悪用を防止することができる。
【0062】
(A−4)第1の実施形態の変形実施形態
第1の実施形態では、ICクレジットカード100を利用する場合について説明したが、ICクレジットカード100に限らず、キャッシュカードやデビットカードやプリペイドカードなど各種ICカードに対して適用可能である。
【0063】
また、ICクレジットカード100には予め携帯電話102の呼出番号(CNO)を登録しておくとしたが、利用者の携帯電話102を特定でき、直接無線通信できるものであれば、呼出番号(CNO)に限らず、シリアル番号などを利用しても良い。
【0064】
さらに、ICクレジットカード100が、トランザクション判定端末103の呼出番号(TNO)をICクレジットカードリーダ101から得るとしたが、ICクレジットカードリーダ101に予め登録されていても良いし、トランザクション判定端末103からICクレジットカードリーダ101を介して取得しても良い。
【0065】
さらにまた、一方向性ハッシュ関数は、全てのICクレジットカード100及びトランザクション判定端末103と同じものを利用しても良いが、少なくともハッシュ関数の適用回数、携帯電話102の呼出番号(CNO)、トランザクションID(TID)をパラメータとして異なるハッシュ値を生成できるものであれば、カード会社ごとに異なる一方向性ハッシュ関数を利用するなどしても良い。
【0066】
また、ICクレジットカード100をICクレジットカードリーダ101に装着する形でトランザクションを開始するように説明したが、非接触型ICカードのように、ICクレジットカードリーダ101に近づけることにより近距離無線通信により情報交換を開始する形でトランザクションを開始するようにしても良い。
【0067】
さらに、利用者の所持するものとして、ICクレジットカード100と携帯電話102の2つとしているが、携帯電話102を2台以上所持している場合に、これらを全て使用して、トランザクションの判定を行うようにしても良い。
【0068】
さらにまた、上記説明では、携帯電話102が、トランザクション判定端末103に対し、ICクレジットカードリーダ101からトランザクション判定端末103へのハッシュ値(HN)よりハッシュ化回数が1回少ないハッシュ値(HN−1)を送信するものを示したが、2回以上少ないハッシュ値を送信するようにしても良く、ハッシュ化の回数を規定する乱数(N)だけを送信するようにしても良い。乱数の発生機能をICクレジットカードリーダ101に設けるようにしても良い。
【0069】
また、上記説明では、ハッシュ化回数も乱数を利用して固定でないものを示したが、この回数を固定回数としていても良い。
【0070】
さらに、上記説明では、トランザクションIDのハッシュ値の生成をICクレジットカード100が行うものを示したが、ICクレジットカードリーダ101が実行するようにしても良い。
【0071】
さらにまた、ハッシュ値を得る際のパラメータは、上記説明でのパラメータに限定されず、さらにクレジットカード番号などを利用するようにしても良い。但し、携帯電話102の呼び出し番号(CNO)を利用することを要する。
【0072】
(B)第2の実施形態
次に、本発明によるカード利用確認システムの第2の実施形態を図面を参照しながら詳述する。
【0073】
第2の実施形態のカード利用確認システムは、利用者が、ICクレジットカードを利用して商品を購入する際、ICクレジットカードの決済に使われる専用回線を介して、トランザクション判定端末の公開鍵で暗号化した携帯電話の呼出番号を送信し、トランザクション判定端末において自身の秘密鍵を利用して携帯電話の呼出番号を復号し、携帯電話はICクレジットカードからの無線通信による指示のもと、トランザクション判定端末と回線接続を行い、その際、取得する携帯電話の発信者番号と、専用回線を介して取得した携帯電話の呼出番号とが一致した場合にカードの利用を許可するものである。
【0074】
(B−1)第2の実施形態の構成
図9は、第2の実施形態のカード利用確認システムの構成を示すブロック図である。
【0075】
図9において、第2の実施形態のカード利用確認システムも、第1の実施形態と同様に、利用者が所持しているICクレジットカード500及び携帯電話502と、販売店舗などに設置されているICクレジットカードリーダ201と、クレジットカード会社の所定個所に設置されているトランザクション判定端末203とから構成されているが、各構成要素が有する機能が第1の実施形態のものとは多少異なっている。
【0076】
ICクレジットカード500は、ICチップ500Aを搭載しているものであり、ICクレジットカード500(ICチップ500A)は、図10に示すように、利用者が所持している携帯電話502の呼出番号(CNO)を記録する携帯呼出番号記録機能部500aと、その呼出番号により特定される携帯電話502と直接無線通信を行う携帯電話通信機能部500bと、トランザクション判定端末503の公開鍵を取得し、この公開鍵を使用して携帯電話502の呼出番号(CNO)を暗号化する暗号化機能部500cと、直接無線通信によりトランザクション判定端末503の呼出番号(TNO)を携帯電話502に送信する端末呼出番号送信機能部500dとを有する。
【0077】
ICクレジットカードリーダ501は、図11に示すように、トランザクション判定端末503の公開鍵を用いて暗号化した携帯電話502の呼出番号(CNO)をトランザクション判定端末503に送信する暗号化呼出番号送信機能部501aと、トランザクション判定端末503の呼出番号(TNO)をICクレジットカード500に送信する端末呼出番号送信機能部501bを有する。
【0078】
携帯電話502は、図12に示すように、ICクレジットカード500と直接無線通信を行うカード通信機能部502aと、この無線通信を介してトランザクション判定端末503の呼出番号(TNO)を受信する端末呼出番号受信機能部502bと、トランザクション判定端末503の呼出番号(TNO)に発信する端末呼出機能部502cを有する。
【0079】
トランザクション判定端末503は、図13に示すように、公開鍵で暗号化された携帯電話502の呼出番号(CNO)を、ICクレジットカードリーダ501から専用回線を介して受信する暗号化呼出番号受信機能部503aと、公開鍵で暗号化された携帯電話502の呼出番号(CNO)を秘密鍵を用いて復号する暗号復号機能部503bと、携帯電話502からの呼び出しを着信することにより得られる携帯電話の発信者番号(CNO’)を取得する携帯発信者番号取得機能部503cと、復号化された携帯電話502の呼出番号(CNO)と取得した発信者番号(CNO’)を比較照合する比較機能部503dとを有する。
【0080】
以下、上記各機能部の機能について補足説明する。
【0081】
ICクレジットカード500には、予め安全な方法で、利用者の携帯電話502の呼出番号(CNO)が記録されており、その呼出番号(CNO)が設定されている携帯電話502と、直接無線通信を行う機能を備えている。無線通信には、呼出番号(CNO)で特定できる携帯電話502とのみ安全に通信できる仕組みであれば、従来の近距離無線通信技術が利用できる。
【0082】
また、ICクレジットカード500は、トランザクション判定端末503の公開鍵を取得し、この公開鍵を使用して携帯電話502の呼出番号(CNO)を暗号化する機能を備えている。
【0083】
さらに、ICクレジットカード500には、ICクレジットカードリーダ501から、トランザクション判定端末503の呼出番号(TNO)が送信され、ICクレジットカード500は、携帯電話502に直接無線通信を通じてこの呼出番号(TNO)を送信する機能を備えている。
【0084】
ICクレジットカードリーダ501は、従来のクレジットカード決済に必要な情報をカード会社に送信する機能に加えて、トランザクション判定端末503の公開鍵で暗号化した携帯電話502の呼出番号(CNO)をカード会社のトランザクション判定端末503に送信する機能を備えている。
【0085】
また、ICクレジットカードリーダ501は、トランザクション判定端末503の呼出番号(TNO)をICクレジットカード500に送信する機能も備えている。
【0086】
携帯電話502は、ICクレジットカード500と直接近距離無線通信を行う機能を備えており、ICクレジットカード500がICクレジットカードリーダ501に装着されたときに、トランザクション判定端末503の呼出番号(TNO)を受信する機能を備えている。
【0087】
また、携帯電話502は、ICクレジットカード500からの指示のもと、自動的にトランザクション判定端末503に対して回線接続を行う機能を備えている。
【0088】
トランザクション判定端末503は、専用回線を介してICクレジットカードリーダ501より受信したトランザクション判定端末503の公開鍵で暗号化された携帯電話502の呼出番号(CNO)を受信した上でトランザクション判定端末503の秘密鍵で復号し、携帯電話502からの回線接続により発信者番号(CNO’)を取得し、先に取得した携帯電話502の呼出番号(CNO)との一致を判定する機能を備えている。
【0089】
(B−2)第2の実施形態の動作
次に、第2の実施形態のカード利用確認システムの動作について、図面を参照しながら説明する。
【0090】
図14は、ICクレジットカード500、ICクレジットカードリーダ501、携帯電話502、トランザクション判定端末503の間における動作シーケンスを示している。
【0091】
ICクレジットカード500がICクレジットカードリーダ501に装着されると、ICクレジットカード500は、ICクレジットカードリーダ501を介して、トランザクション判定端末503の公開鍵を取得する(ステップS600)。
【0092】
そして、ICクレジットカード500は、自己内に記録されている携帯電話502の呼出番号(CNO)を、取得したトランザクション判定端末503の公開鍵で暗号化する(ステップS601)。次に、ICクレジットカード500は、暗号化した携帯電話502の呼出番号(CNO)をICクレジットカードリーダ501に送信する(ステップS602)。
【0093】
暗号化された携帯電話502の呼出番号(CNO)を受信したICクレジットカードリーダ501は、トランザクション判定端末503に、ICクレジットカード番号を送信すると共に、受信した暗号化した携帯電話502の呼出番号(CNO)を送信する(ステップS603)。
【0094】
このとき、トランザクション判定端末503は、ICクレジットカードリーダ501から受信したICクレジットカード番号と暗号化された携帯電話502の呼出番号(CNO)のペアを、後述する判定処理(ステップS608)のために一時的に蓄積する(ステップS604)。この処理の際には、携帯電話502の呼出番号(CNO)は、トランザクション判定端末503自身の秘密鍵で復号してから蓄積する。
【0095】
また、ICクレジットカード500は、ICクレジットカードリーダ501から、トランザクション判定端末503の呼出番号(TNO)を取得する(ステップS605)。そして、ICクレジットカード500は、利用者の携帯電話502に対して、トランザクション判定端末503の呼出番号(TNO)を送信する(ステップS606)。ここで、ICクレジットカード500は、予めICクレジットカード500内に記録されている携帯電話502の呼出番号(CNO)で特定される携帯電話502とのみ直接通信を行い、安全にトランザクション判定端末503の呼出番号(TNO)を送信できるものとする。
【0096】
トランザクション判定端末503の呼出番号(TNO)を受信した携帯電話502は、トランザクション判定端末503の呼出番号(TNO)を用いて、トランザクション判定端末503を、電話回線を介して呼び出す(ステップS607)。
【0097】
この呼び出し時に、トランザクション判定端末503は、上述したステップS602で受信した携帯電話の呼出番号(CNO)と、上述したステップS607の呼び出しにより取得できる発信者番号(CNO’)を比較照合する(ステップS608)。
【0098】
次に、ステップS608における2種類の携帯電話番号(CNO及びCNO’)の照合比較処理の詳細を、図15のフローチャートを用いて説明する。
【0099】
まず、トランザクション判定端末503は、携帯電話502との回線接続に対して、発信者番号(CNO’=携帯電話の呼出番号CNO)を取得する(ステップS700)。そして、上述したステップS604で受信して記録されている携帯電話502の呼出番号(CNO)の中から、取得した発信者番号(CNO’)と一致するものを検索し、それに対応するクレジットカード番号を選択する(ステップS701)。
【0100】
一致するクレジットカード番号と携帯電話502の呼出番号(CNO)のペアが見つかれば(ステップS702で肯定結果)、トランザクション判定端末503は、正規のICクレジットカード利用者と判定し、トランザクション判定端末503における該当するクレジットカード番号と携帯電話502の呼出番号(CNO)のペアの記録を削除した上で(ステップS703)、そのクレジットカード番号による決済処理に移す(ステップS704)。
【0101】
これに対して、一致するクレジットカード番号と携帯電話502の呼出番号(CNO)のペアが見つからなかった場合には(ステップS702で否定結果)、トランザクション判定端末503は、受信してから一定時間以上経過しているクレジットカード番号と携帯電話502の呼出番号(CNO)のペアの記録を削除し(ステップS705)、そのクレジットカード番号による決済処理を拒否し、ICクレジットカードリーダ501に対してその旨を返信する(ステップS706)。
【0102】
(B−3)第2の実施形態の効果
利用者の携帯電話502の呼出番号をトランザクション判定端末503に通知するが、ICクレジットカード500内で、トランザクション判定端末503の公開鍵を用いて暗号化しているため、利用者の携帯電話502の呼出番号が店舗のICクレジットカードリーダ501等に読み出されることがなく、プライバシーが保護されている。
【0103】
また、ICクレジットカード500が、暗証番号を知り得た悪意のある第3者に盗まれたとしても、ICクレジットカード500に登録された呼出番号を備えた携帯電話502と組み合わせなければ利用できないため、従来のICクレジットカード+暗証番号という仕組みよりも安全であり、かつ利用者にとっては、ICクレジットカード500の暗証番号を覚えておく必要がない。
【0104】
さらに、ICクレジットカード500が、携帯電話502と共に悪意のある第3者に盗まれた場合、従来のようにICクレジットカード500が盗難に合うよりも、利用者が早く気づく可能性が高いため、カード会社へ盗難通知をするまでの時間が短くなる。
【0105】
さらにまた、クレジットカード会社は、予め利用者の携帯電話502の呼出番号を登録しておく必要がないため、巨大なデータベースを備えた管理システムが必要にならない。
【0106】
また、ICクレジットカード500とトランザクション判定端末503の間だけで、公開鍵暗号系を利用しているため、ICクレジットカード500では暗号化だけ、トランザクション判定端末503では復号化だけを行えば良く、リアルタイムで利用者の判定を行うことが可能であるため、不正利用を防止する効果がある。
【0107】
(B−4)第2の実施形態の変形実施形態
上述した第1の実施形態の変形実施形態で、第2の実施形態について適用できるものは、第2の実施形態の変形実施形態ともなる。
【0108】
上記説明では、携帯電話502の呼出番号(CNO)の暗号化をICクレジットカード500が行うものを示したが、ICクレジットカード500が装着されたICクレジットカードリーダ501が実行するようにしても良い。
【0109】
また、携帯電話502の呼出番号(CNO)の暗号化は、公開鍵暗号化方式に従うものに限定されないことは勿論である。
【0110】
なお、携帯電話502からトランザクション判定端末503へも、携帯電話502の呼出番号(CNO)を暗号化したものを送信し、それを復号して、比較照合処理を行うようにしても良い。この場合において、暗号化は、ICクレジットカード500又はICクレジットカードリーダ501が行う。また、トランザクション判定端末503への通知パスが異なれば、暗号化の公開鍵も変更するようにしても良い。
【0111】
(C)他の実施形態
第1の実施形態においては、ハッシュ値をそのままトランザクション判定端末103に送信するものを示したが、ハッシュ値を、トランザクション判定端末103から与えられた公開鍵によって暗号化してトランザクション判定端末103に送信するようにしても良い。
【0112】
上記各実施形態における携帯電話は、電話機能(音声通話機能)を備えない携帯端末であっても良い。
【0113】
上記各実施形態においては、トランザクション判定端末103に対して、2個の経路で到来した情報(ハッシュ値、携帯電話呼出番号)を比較照合して利用者の確認を行うものを示したが、これに加えて、さらなる判定条件を設けるようにしても良い。例えば、利用者が入力した暗証番号の照合をも判定条件に加えるようにしても良い。
【0114】
上記各実施形態におけるICクレジットカードリーダは、必要に応じて、ICクレジットカードに書き込みを行うことができるものであっても良い。例えば、ハッシュ関数や公開鍵をICクレジットカードに書き込む機能を備えていても良い。
【0115】
また、ハッシュ関数や公開鍵(従って秘密鍵)は固定のものであっても良いが、所定期間毎に変更しても良い。
【0116】
本発明の用途は、クレジットカードやキャッシュカードやテビットカードなどを利用した決済に限定されず、会社などにおける入退室管理などにおける本人確認にも適用することができる。特許請求の範囲における「利用者」はこのような「従業員」などを含む概念とする。
【0117】
【発明の効果】
以上のように、本発明のカード利用確認システムによれば、移動体通信端末と、前記移動体通信端末と直接無線通信が可能なICカードと、ICカードと情報の送受信を行うICカードリーダと、トランザクションが発生した際、前記移動体通信端末から移動体通信回線を介して第1の情報を受信する機能と、前記ICカードリーダから専用回線を介して第2の情報を受信する機能と、前記第1及び第2の情報からトランザクションの正当性を判定する機能とを有するトランザクション判定装置とを備えたので、セキュリティが高く、利用者確認を迅速に行うことができる、利用者のプライバシィを保護できる、システム構成を大型化することがないカード利用確認システムを実現できる。
【図面の簡単な説明】
【図1】第1の実施形態のカード利用確認システムの構成を示すブロック図である。
【図2】第1の実施形態のICクレジットカードの機能的構成を示すブロック図である。
【図3】第1の実施形態のICクレジットカードリーダの機能的構成を示すブロック図である。
【図4】第1の実施形態の携帯電話の機能的構成を示すブロック図である。
【図5】第1の実施形態のトランザクション判定端末の機能的構成を示すブロック図である。
【図6】第1の実施形態のカード利用確認システムの動作シーケンス図である。
【図7】第1の実施形態でのトランザクションIDのハッシュ値生成動作を示すフローチャートである。
【図8】第1の実施形態でのトランザクションIDのハッシュ値比較動作を示すフローチャートである。
【図9】第2の実施形態のカード利用確認システムの構成を示すブロック図である。
【図10】第2の実施形態のICクレジットカードの機能的構成を示すブロック図である。
【図11】第2の実施形態のICクレジットカードリーダの機能的構成を示すブロック図である。
【図12】第2の実施形態の携帯電話の機能的構成を示すブロック図である。
【図13】第2の実施形態のトランザクション判定端末の機能的構成を示すブロック図である。
【図14】第2の実施形態のカード利用確認システムの動作シーケンス図である。
【図15】第2の実施形態での携帯電話の呼出番号比較動作を示すフローチャートである。
【符号の説明】
100、500…ICクレジットカード、101、501…ICクレジットカードリーダ、102、502…携帯電話、103、503…トランザクション判定端末。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a card use confirmation system, and in particular, can be applied to a system for confirming a user when using a credit card, a cash card, a tebit card or the like equipped with an IC function.
[0002]
[Prior art]
Various types of user confirmation methods have been proposed, and examples include the following.
[0003]
First, there can be mentioned those described in JP-A No. 2001-111545 (Reference 1). In the method described in Document 1, a user accesses a service providing apparatus via an open network, and inputs a member ID and a password indicating that the user is a registered user of the service provider. Prove with. If the member ID and password match the member ID and password registered with the service provider, the call ID of the user's mobile communication terminal registered in relation to the member ID Then, a line connection request is issued, and the user enters a dedicated password in response to the call.
[0004]
Through these steps, even if a third party other than the user obtains a member ID or password and attempts to use the service illegally, a password request is called to the mobile communication terminal of the authorized user. Therefore, it is understood that an unauthorized user cannot use the service and an authorized user is illegally used. Moreover, since the service cannot be received without notifying the password, there is also a function for preventing unauthorized use.
[0005]
Secondly, those described in JP 2000-163533 A (reference 2) can be mentioned.
[0006]
In the method described in Document 2, a user's signature is registered in the IC card when the IC card is issued. When the user uses the IC card, the IC card is inserted into the IC card reader and a signature is made on the tablet connected to the IC card reader. The IC card reader verifies the signature of the user and the signature recorded in the IC card, and enables the use of the IC card if they match.
[0007]
In addition, related to Document 2, information and biometric information that only the person can know is recorded in the IC card, and when using the IC card, such information (for example, a password, password, fingerprint, etc.) is recorded. There has also been reported a conventional technique in which an IC card can be used by inputting.
[0008]
Thirdly, those described in JP-A-6-282558 (Reference 3) can be mentioned.
[0009]
In the method described in Document 3, a signature is registered in advance on a host computer when a credit card is issued. When a user uses a credit card, the credit card is inserted into the card reader, and the signature is written in a device that reads the signature provided in the card reader. The card reader-installed store confirms the credit card user by comparing the user's signature read from the host computer and the user's signature on the spot on the display device of the card reader. Do.
[0010]
[Problems to be solved by the invention]
However, all the above-described conventional techniques have problems.
[0011]
According to the prior art according to Document 1, all the call numbers of the user's mobile communication terminals must be registered in the database on the service provider side, which increases the system management cost on the service provider side. In addition, an operation in which a user inputs a password in response to a call is troublesome. For example, when the provided service is considered to be paid by credit, payment processing cannot be performed promptly.
[0012]
According to the prior art according to Document 2, it is necessary to prepare a special device such as a password or password input device or a fingerprint reading device as a card reader for reading an IC card. In this case, inputting a password or password with a payment counter or the like is likely to be leaked to a third party. Furthermore, there are many cases where there is a cultural resistance to pressing a fingerprint, and it is not always possible to recognize a fingerprint.
[0013]
According to the prior art according to Document 3, since a user writes a signature on a signature reader, it is difficult to always write a stable signature. In addition, it is difficult to determine the degree of coincidence regarding the comparison of signatures on the screen.
[0014]
Therefore, there is a need for a card usage confirmation system that has high security, can perform user confirmation promptly, can protect user privacy, and does not increase the size of the system configuration.
[0015]
[Means for Solving the Problems]
In order to solve the above-described problems, a card use confirmation system according to the present invention includes (1) a mobile communication terminal, an IC card capable of direct wireless communication with the mobile communication terminal, and information exchange with the IC card. When a transaction occurs with an IC card reader To Determine the legitimacy of a transaction Can communicate with the mobile communication terminal via a mobile communication line and can communicate with the IC card reader via a dedicated line A transaction determination device; (2) A positive integer random number generated in the IC card or the IC card reader is N, The transaction determination device is different from the call number of the transaction determination device. Leave Identify transactions Transaction identification information used for When, Above A hash function having at least a parameter as identification information for specifying a mobile communication terminal capable of wireless communication with an IC card , N times to generate the first information, Apply the hash function NM times (where M is an integer 1 ≦ M ≦ N) times. A hash value generator for generating second information is provided in the IC card or the IC card reader, and (3) the generated second information is provided from the IC card to the mobile communication terminal, and And (4) providing the generated first information from the IC card reader to the transaction determination device via a dedicated line from the mobile communication terminal to the transaction determination device. (5) The transaction determination device has identification information for specifying the mobile communication terminal when the line is connected when the second information is given from the mobile communication terminal via the mobile communication line. The identification information for specifying the acquired mobile communication terminal is used for the second information acquired and applied the hash function NM times. Apply again M times the shoe function calculates third information applied in total N times the hash function, (6) The transaction determination device calculates Third The validity of the transaction is determined based on the information and the first information received from the IC card reader via a dedicated line.
[0016]
The card usage confirmation system of the present invention will be described with a specific image (specific example) as follows. For example, when a user makes a payment using an IC card, information for securely identifying the purchase transaction is shared between the IC card and the user's mobile communication terminal. Then, the IC card reader notifies the card company (transaction determination device) of the transaction information (first information) via the dedicated line. On the other hand, the mobile communication terminal that has obtained the information for identifying the transaction is also connected to the card company (transaction by the information (second information; the format of the information may be different from the first information) mobile communication line. To the determination device). The card company (transaction determination device) determines usage confirmation (for example, whether payment is possible) by collating information specifying a transaction received via a plurality of paths.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
(A) First embodiment
Hereinafter, a card usage confirmation system according to a first embodiment of the present invention will be described in detail with reference to the drawings.
[0018]
The card usage confirmation system according to the first embodiment uses a one-way hash function between a IC credit card and a mobile phone when a user purchases a product using an IC credit card. Are hashed and shared, and they are notified from each terminal to the card company via the dedicated line used for IC credit card payment and the public line of the mobile phone, and the card company verifies these transaction IDs. Thus, a card usage confirmation system that uses a plurality of notification paths that permits the card to be used when they match.
[0019]
(A-1) Configuration of the first embodiment
FIG. 1 is a block diagram showing the configuration of the card usage confirmation system according to the first embodiment.
[0020]
Referring to FIG. 1, the card usage confirmation system according to the first embodiment includes an
[0021]
The
[0022]
There are many IC cards that can perform near field communication, such as non-contact type IC cards, and such IC cards are applied.
[0023]
As shown in FIG. 3, the IC
[0024]
As shown in FIG. 4, the
[0025]
Various types of mobile phones that can handle short-distance communication in addition to communication via a mobile line have been proposed, and such mobile phones are assumed.
[0026]
As shown in FIG. 5, the
[0027]
Hereinafter, the function of each functional unit will be described supplementarily.
[0028]
The
[0029]
In addition, regarding the function of generating a positive integer random number (N) that determines the number of times the hash function is applied to the transaction ID (TID), the algorithm for generating the random number (N) is a random number that is difficult for a third party to predict. If the mechanism generates (N), a conventional method such as using time as a parameter can be used.
[0030]
As for the hash function, a one-way hash function using the call number (CNO) of the
[0031]
Here, the hash value is calculated using the hash function Hash.
H N = Hash (N, CNO, TID)
H N + 1 = Hash (1, CNO, H N ), An integer N ≧ 1
Can be expressed as However, N = the number of times the hash function is applied, CNO = the mobile phone call number, and TID = the transaction ID. For example, the hash function is preinstalled in the
[0032]
Further, the
[0033]
Further, the
[0034]
The IC
[0035]
The IC
[0036]
The
[0037]
The
[0038]
(A-2) Operation of the first embodiment
Next, the operation of the card usage confirmation system according to the first embodiment will be described with reference to the drawings.
[0039]
FIG. 6 shows an operation sequence among the
[0040]
First, the
[0041]
This hash value (H N And H N-1 ) Will be described in detail with reference to the flowchart of FIG.
[0042]
When the
[0043]
Subsequently, a positive integer random number (N) is generated in the IC credit card 100 (step S302). At this time, like the transaction ID (TID), a positive integer random number (N) may be generated by the IC
[0044]
Next, the transaction ID (TID) is hashed in the
[0045]
H N-1 = Hash (N-1, CNO, TID)
H N = Hash (1, CNO, H N-1 )
It is assumed that the hash function can always generate different hash values for different mobile phone call numbers (CNO) and different transaction IDs (TIDs).
[0046]
The hash value (H N And H N-1 ) Generation Is completed, the
[0047]
This hash value (H N The IC
[0048]
Further, the IC
[0049]
The
[0050]
Hash value (H N-1 ) And the call number (TNO) are connected to the
[0051]
Thereby, the
[0052]
Next, two types of hash values (H N And H N-1 ) Will be described in detail with reference to the flowchart of FIG.
[0053]
First, the
[0054]
H N '= Hash (1, CNO', H N-1 )
At this time, the
[0055]
Matching credit card number and hash value (H N ) (Yes in step S403), the
[0056]
In contrast, the matching credit card number and hash value (H N ) Pair is not found (negative result in step S403), a credit card number and a hash value (H N ) Is deleted (step S406), the credit card settlement processing is rejected, and a message to that effect is returned to the IC credit card reader 101 (step S407).
[0057]
(A-3) Effects of the first embodiment
Hash value (HID) of transaction ID (TID) via user's mobile phone 102 N-1 ) Is transmitted to the
[0058]
Further, even if the
[0059]
Even if the
[0060]
Since the credit card company does not need to register the call number (CNO) of the user's
[0061]
Since the determination is performed by a simple calculation process called a hash function, a real-time system can be constructed, and the theft of the
[0062]
(A-4) Modified embodiment of the first embodiment
In the first embodiment, the case where the
[0063]
In addition, the call number (CNO) of the
[0064]
Further, although the
[0065]
Furthermore, the same one-way hash function may be used for all
[0066]
Further, the transaction has been described so that the
[0067]
Further, the
[0068]
Furthermore, in the above description, the
[0069]
In the above description, the number of times of hashing is not fixed using a random number. However, this number of times may be fixed.
[0070]
In the above description, the hash value of the transaction ID is generated by the
[0071]
Furthermore, the parameter for obtaining the hash value is not limited to the parameter described above, and a credit card number or the like may be used. However, it is necessary to use the calling number (CNO) of the
[0072]
(B) Second embodiment
Next, a second embodiment of the card use confirmation system according to the present invention will be described in detail with reference to the drawings.
[0073]
In the card usage confirmation system of the second embodiment, when a user purchases a product using an IC credit card, the public key of the transaction determination terminal is used via a dedicated line used for IC credit card settlement. The encrypted mobile phone call number is transmitted, and the mobile phone call number is decrypted by using the private key of the transaction determination terminal, and the mobile phone transmits the transaction under the instruction by wireless communication from the IC credit card. When the line connection is made with the determination terminal, the use of the card is permitted when the caller number of the mobile phone to be acquired matches the call number of the mobile phone acquired through the dedicated line.
[0074]
(B-1) Configuration of the second embodiment
FIG. 9 is a block diagram illustrating a configuration of the card usage confirmation system according to the second embodiment.
[0075]
In FIG. 9, the card usage confirmation system of the second embodiment is also installed in the
[0076]
The
[0077]
As shown in FIG. 11, the IC
[0078]
As shown in FIG. 12, the
[0079]
As shown in FIG. 13, the
[0080]
Hereinafter, the function of each functional unit will be described supplementarily.
[0081]
The
[0082]
Further, the
[0083]
Further, a call number (TNO) of the
[0084]
The IC
[0085]
The IC
[0086]
The
[0087]
In addition, the
[0088]
The
[0089]
(B-2) Operation of the second embodiment
Next, the operation of the card usage confirmation system according to the second embodiment will be described with reference to the drawings.
[0090]
FIG. 14 shows an operation sequence among the
[0091]
When the
[0092]
Then, the
[0093]
The IC
[0094]
At this time, the
[0095]
Further, the
[0096]
The
[0097]
At the time of this call, the
[0098]
Next, details of the collation comparison processing of the two types of mobile phone numbers (CNO and CNO ′) in step S608 will be described using the flowchart of FIG.
[0099]
First, the
[0100]
If a matching pair of the credit card number and the calling number (CNO) of the
[0101]
On the other hand, when a matching credit card number and call number (CNO) pair of the
[0102]
(B-3) Effects of the second embodiment
The call number of the user's
[0103]
In addition, even if the
[0104]
Furthermore, when the
[0105]
Furthermore, since the credit card company does not need to register the call number of the user's
[0106]
Further, since the public key cryptosystem is used only between the
[0107]
(B-4) Modified embodiment of the second embodiment
In the modified embodiment of the first embodiment described above, what can be applied to the second embodiment is also a modified embodiment of the second embodiment.
[0108]
In the above description, the
[0109]
Of course, the encryption of the call number (CNO) of the
[0110]
It is also possible to transmit the encrypted call number (CNO) of the
[0111]
(C) Other embodiments
In the first embodiment, the hash value is directly transmitted to the
[0112]
The mobile phone in each of the above embodiments may be a mobile terminal that does not have a telephone function (voice call function).
[0113]
In each of the above-described embodiments, the
[0114]
The IC credit card reader in each of the above embodiments may be capable of writing on the IC credit card as necessary. For example, a function of writing a hash function or a public key into an IC credit card may be provided.
[0115]
Further, the hash function and the public key (and hence the secret key) may be fixed, but may be changed every predetermined period.
[0116]
The use of the present invention is not limited to payment using a credit card, cash card, tebit card, or the like, but can also be applied to identity verification in entrance / exit management in a company or the like. The “user” in the claims is a concept including such “employee”.
[0117]
【The invention's effect】
As described above, according to the card use confirmation system of the present invention, a mobile communication terminal, an IC card capable of direct wireless communication with the mobile communication terminal, an IC card reader that transmits and receives information to and from the IC card, A function for receiving first information from the mobile communication terminal via a mobile communication line when a transaction occurs; and a function for receiving second information from the IC card reader via a dedicated line; Since it has a transaction determination device having a function of determining the legitimacy of a transaction from the first and second information, security of the user is high, and user privacy can be quickly confirmed. A card usage confirmation system that can be protected and does not increase the system configuration can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a card usage confirmation system according to a first embodiment.
FIG. 2 is a block diagram showing a functional configuration of the IC credit card according to the first embodiment.
FIG. 3 is a block diagram showing a functional configuration of the IC credit card reader according to the first embodiment.
FIG. 4 is a block diagram illustrating a functional configuration of the mobile phone according to the first embodiment.
FIG. 5 is a block diagram illustrating a functional configuration of a transaction determination terminal according to the first embodiment.
FIG. 6 is an operation sequence diagram of the card usage confirmation system according to the first embodiment.
FIG. 7 is a flowchart showing a hash value generation operation for a transaction ID in the first embodiment.
FIG. 8 is a flowchart showing a hash value comparison operation of a transaction ID in the first embodiment.
FIG. 9 is a block diagram illustrating a configuration of a card usage confirmation system according to a second embodiment.
FIG. 10 is a block diagram showing a functional configuration of an IC credit card according to a second embodiment.
FIG. 11 is a block diagram showing a functional configuration of an IC credit card reader according to a second embodiment.
FIG. 12 is a block diagram showing a functional configuration of a mobile phone according to a second embodiment.
FIG. 13 is a block diagram illustrating a functional configuration of a transaction determination terminal according to the second embodiment.
FIG. 14 is an operation sequence diagram of the card usage confirmation system according to the second embodiment.
FIG. 15 is a flowchart showing a call number comparison operation of a mobile phone in the second embodiment.
[Explanation of symbols]
DESCRIPTION OF
Claims (4)
前記移動体通信端末と直接無線通信が可能なICカードと、
ICカードと情報の送受信を行うICカードリーダと、
トランザクションが発生した際に、トランザクションの正当性を判定する、移動体通信回線を介して前記移動体通信端末と通信し得ると共に専用回線を介して前記ICカードリーダと通信し得るトランザクション判定装置とを備え、
前記ICカード又は前記ICカードリーダ内で生成された正の整数の乱数をNとし、前記トランザクション判定装置の呼出番号とは異なる前記トランザクション判定装置においてトランザクションを特定するために用いるトランザクション識別情報と、前記ICカードと無線通信可能な移動体通信端末を特定するための識別情報とを少なくともパラメータとするハッシュ関数を、N回適用して第1の情報を生成すると共に、前記ハッシュ関数をN−M(但し、Mは1≦M≦Nの整数)回適用して第2の情報を生成するハッシュ値生成部を前記ICカード又は前記ICカードリーダ内に設け、
生成された前記第2の情報を前記ICカードから前記移動体通信端末に与え、さらに、前記移動体通信端末から移動体通信回線を介して前記トランザクション判定装置に与え、
生成された前記第1の情報を前記ICカードリーダから専用回線を介して前記トランザクション判定装置に与え、
前記トランザクション判定装置は、前記移動体通信端末から移動体通信回線を介して前記第2の情報が与えられた際の回線接続時に、前記移動体通信端末を特定するための識別情報を取得し、前記ハッシュ関数がN−M回適用された前記第2の情報に対して、取得した前記移動体通信端末を特定するための識別情報を利用して、前記ハッシュ関数をもうM回適用してハッシュ関数を計N回適用した第3の情報を算出し、
前記トランザクション判定装置は、算出された第3の情報と、前記ICカードリーダから専用回線を介して受信した第1の情報とに基づいて、トランザクションの正当性を判定する
ことを特徴とするカード利用確認システム。A mobile communication terminal;
An IC card capable of direct wireless communication with the mobile communication terminal;
An IC card reader that transmits and receives information to and from the IC card;
When a transaction occurs, determines the validity of the transaction, the transaction determining apparatus capable of communicating with the IC card reader via a dedicated line with may communicate with the mobile communication terminal through a mobile communication network And
Said IC card or a positive integer of random numbers generated in the IC card reader is N, and calling number of said transaction determination device and transaction identification information used to identify the Oite transactions to different said transaction determining device , a hash function to at least parameter and identification information for identifying the IC card capable of wireless communication with mobile communication terminal, to generate a first information by applying N times, the hash function N- A hash value generation unit that generates the second information by applying M (where M is an integer of 1 ≦ M ≦ N) times is provided in the IC card or the IC card reader ,
The generated second information is given from the IC card to the mobile communication terminal, and is further given from the mobile communication terminal to the transaction determination device via a mobile communication line,
The generated first information is given from the IC card reader to the transaction determination device via a dedicated line,
The transaction determination device acquires identification information for specifying the mobile communication terminal at the time of line connection when the second information is given from the mobile communication terminal via a mobile communication line, The hash function is applied M times more times to the second information to which the hash function is applied NM times, using the acquired identification information for specifying the mobile communication terminal. Calculate the third information that applies the function a total of N times,
The transaction determination apparatus determines validity of a transaction based on the calculated third information and the first information received from the IC card reader via a dedicated line. Confirmation system.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001324819A JP4232365B2 (en) | 2001-10-23 | 2001-10-23 | Card usage confirmation system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001324819A JP4232365B2 (en) | 2001-10-23 | 2001-10-23 | Card usage confirmation system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003132033A JP2003132033A (en) | 2003-05-09 |
| JP4232365B2 true JP4232365B2 (en) | 2009-03-04 |
Family
ID=19141489
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001324819A Expired - Fee Related JP4232365B2 (en) | 2001-10-23 | 2001-10-23 | Card usage confirmation system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4232365B2 (en) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
| JPWO2007099609A1 (en) * | 2006-02-28 | 2009-07-16 | パナソニック株式会社 | Device authentication system, mobile terminal, information device, device authentication server, and device authentication method |
| CN105429928A (en) * | 2014-05-30 | 2016-03-23 | 阿里巴巴集团控股有限公司 | Data communication method and system, and client and server |
| JP6648447B2 (en) * | 2015-08-10 | 2020-02-14 | 大日本印刷株式会社 | Information delivery system |
-
2001
- 2001-10-23 JP JP2001324819A patent/JP4232365B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2003132033A (en) | 2003-05-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12014338B2 (en) | Device for directly transmitting electronic coin data records to another device, and payment system | |
| US5864667A (en) | Method for safe communications | |
| JP4739205B2 (en) | Method and system for generating dynamic verification values | |
| CN100595748C (en) | Electronic value authentication method, authentication system and device | |
| JP5050066B2 (en) | Portable electronic billing / authentication device and method | |
| JP4874251B2 (en) | Method and apparatus for authenticating a transaction using a dynamic authentication code | |
| US6990586B1 (en) | Secure data transmission from unsecured input environments | |
| US20020138761A1 (en) | Authentication system | |
| CN103999107A (en) | Payment method using one-time card information | |
| KR102574524B1 (en) | Remote transaction system, method and point of sale terminal | |
| US7979357B2 (en) | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent | |
| JP2020046925A (en) | Authentication system | |
| KR20010022588A (en) | Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method | |
| CN108924137A (en) | Method for secret protection and system under a kind of environment of internet of things | |
| CN117981274A (en) | Remote identity interaction | |
| WO2005073934A1 (en) | Method and system for authenticating credit transactions | |
| JPH09319875A (en) | Signature authentication system | |
| KR20010087564A (en) | User authentification system and the method using personal mobile device | |
| JP4232365B2 (en) | Card usage confirmation system | |
| JP3886964B2 (en) | Authentication terminal device, authentication server, and authentication system | |
| WO2020117735A1 (en) | Data protection system including cryptographic key retrieval | |
| JP2005141503A (en) | System and method for charge settlement, and recording medium | |
| US20040015688A1 (en) | Interactive authentication process | |
| US20170323302A1 (en) | Security systems and methods | |
| KR102866101B1 (en) | Server, method for processing payment thereof and user terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040914 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071129 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080414 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080916 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081022 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081118 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081201 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131219 Year of fee payment: 5 |
|
| LAPS | Cancellation because of no payment of annual fees |