ロイヤリティ管理システム,ロイヤリティ管理方法及びトークン
【課題】トークンに挿入されたICカードの発行会社とトークンを配布した会社が異なる場合,トークンの利用に係わるロイヤリティを算出できるシステムを提供する。
【解決手段】トークン2には,トークン2をユーザに配布した金融機関の会社コードである金融機関コードが少なくとも記憶され,トークン2がキャッシュカード3と協働して生成するOTPには,キャッシュカード3が生成した認証コードに加え,この会社コードが含まれる。認証装置6は,ネットワークを介して受信したOTPに含まれる会社コードと,認証コードを生成したキャッシュカード3の発行会社の会社コードが異なる場合,認証コードを生成したキャッシュカード3の発行会社の会社コードとOTPに含まれる会社コードを含む利用ログを記憶する。
【解決手段】トークン2には,トークン2をユーザに配布した金融機関の会社コードである金融機関コードが少なくとも記憶され,トークン2がキャッシュカード3と協働して生成するOTPには,キャッシュカード3が生成した認証コードに加え,この会社コードが含まれる。認証装置6は,ネットワークを介して受信したOTPに含まれる会社コードと,認証コードを生成したキャッシュカード3の発行会社の会社コードが異なる場合,認証コードを生成したキャッシュカード3の発行会社の会社コードとOTPに含まれる会社コードを含む利用ログを記憶する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は,キャッシュカードなどのICカードと共に利用されるトークンの利用を管理する技術に係わる。
【背景技術】
【0002】
ネットワーク社会の到来を受けて,数多くの仮想店舗がネットワーク上に開設され,キャッシュカードなどの金融決済系のカードを利用したネットワーク決済が普及しているが,ネットワーク決済では不正が絶えず,ネットワーク決済時の不正行為に対する何らかの対応が必要となっている。
【0003】
不正行為を低減するためには,ネットワーク決済時におけるカード保有者の認証が必要で,例えば,特許文献1において,ネットワーク決済時にカード保有者を強く認証し、かつ,カードの存在ならびにカード保有者が取引を始めたことの明らかな証拠を提供できる発明が開示されている。
【0004】
カード保有者の認証として,パスワードを用いてカード保有者を認証することが古くから行われているが,フィッシングサイトなどによってパスワードが漏洩してしまうと,漏洩したパスワードが不正利用されてしまうため,特許文献1や特許文献2で開示されているように,高いセキュリティが要求されるネットワーク決済には,固定のパスワードではなく,ユーザ認証する毎に異なるワンタイムパスワードを利用することが増えている。
【0005】
ユーザ認証する毎に異なるワンタイムパスワードは,パーソナルコンピュータに実装されたアプリケーションを利用してソフトウェア的に生成することも可能であるが,OTPの生成に利用する機密データ(例えば,暗号鍵)がパーソナルコンピュータから漏洩してしまう可能性があるため,特許文献3で開示されているようなトークンとキャッシュカードを協働させてOTPを生成させることが一般的になっている。
【0006】
トークンと金融系カードを協働させてOTPを生成する場合,金融系カードを発行した会社がトークンをユーザに配布することになる。現状では,トークンを複数の金融機関で共有利用可能なケースにおいても,ユーザが複数の金融系カードを所持する場合,金融機関毎にトークンがユーザに配布されている。これは,トークンを配布した金融機関のみがトークン費用を負担することになるため,配布した金融機関が共有利用を許可しないとうい問題があった。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特表2005−519375号公報
【特許文献2】特許第4388039号公報
【特許文献3】特表2007−503646号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
そこで,本発明は,トークンに挿入されたICカードの発行会社とトークンを配布した会社が異なる場合,トークンの利用に係わるロイヤリティを算出できるシステム,方法及びトークンを提供することを目的とする。
【課題を解決するための手段】
【0009】
上述した課題を解決する第1の発明は,ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置とから少なくとも構成されるシステムであって,前記ICカードは,所定のカウンタに基づいた認証コードを生成する認証コード生成手段を備え,前記トークンは,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備え,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶する利用ログ記憶手段を備えていることを特徴とするロイヤリティ管理システムである。
【0010】
第1の発明のように,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶しておけば,一定期間毎に前記利用ログを集計することで,前記を配布していないにも係わらず,前記トークンを利用した会社に対するロイヤリティを算出できるようになる。
【0011】
更に,第2の発明は,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証するOTP認証手段を備え,前記認証装置の前記利用ログ記憶手段は,前記OTPに含まれる前記認証コードの認証に成功すると,前記認証コードの認証方法に対応した前記利用ログを記憶することを特徴とする第1の発明に記載のロイヤリティ管理システムである。
【0012】
前記OTPに含まれる前記認証コードの認証に成功したときのみ,所定のサービスの利用がユーザに許可されるため,第2の発明のように,前記OTPに含まれる前記認証コードの認証に成功したときのみ,前記利用ログを記憶するようにすることが望ましい。
【0013】
更に,第3の発明は,前記認証装置の前記OTP認証手段が,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記認証装置の前記利用ログ記憶手段は,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする第2の発明に記載のロイヤリティ管理システムである。
【0014】
第3の発明のように,前記シードの全て又は一部を前記利用ログに含ませておけば,前記利用ログに含ませたデータに対応させて,ロイヤリティを算出できるようになる。
【0015】
更に,第4の発明は,ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置を利用した方法であって,前記トークンが,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するステップa,前記認証装置が,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶するステップbが実行されることを特徴とするロイヤリティ管理方法である。
【0016】
更に,第5の発明は,前記ステップbにおいて,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証し,前記OTPに含まれる前記認証コードの認証に成功したときのみ,前記利用ログを記憶する処理を実行することを特徴とする第4の発明に記載のロイヤリティ管理方法である。
【0017】
更に,第6の発明は,前記ステップbにおいて,前記認証装置は,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする第5の発明に記載のロイヤリティ管理方法である。
【0018】
更に,第7の発明は,認証コードを生成する機能を備えたICカードと協働するトークンであって,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備えたことを特徴とするトークンである。
【発明の効果】
【0019】
このように,上述した本発明によれば,トークンに挿入されたICカードの発行会社とトークンを配布した会社が異なる場合,トークンの利用に係わるロイヤリティを算出できるシステム,方法及びトークンを提供することを目的とする。
【図面の簡単な説明】
【0020】
【図1】ロイヤリティ管理システムの構成を説明する図。
【図2】トークンを説明する図。
【図3】認証装置に備えられた機能を説明する図。
【図4】ロイヤリティ管理システムで実行される処理を説明するフロー図。
【図5】OTP生成処理の詳細を説明するフロー図。
【図6】OTP認証処理の詳細を説明するフロー図。
【図7】OTP生成処理の補足図。
【発明を実施するための形態】
【0021】
ここから,本願発明の実施形態について,本願発明の技術分野に係わる当業者が,本願発明の内容を理解し,本願発明を実施できる程度に説明する。
【0022】
図1は,本実施形態に係わるロイヤリティ管理システム1の構成を説明する図である。本実施形態は,インターネットバンキングに利用するトークン2のロイヤリティ管理に,本発明を適用した形態で,図1で図示したロイヤリティ管理システム1には,ユーザが所持するICカードとして,ICカード型のキャッシュカード3と,ICカード(ここでは,キャッシュカード3)と協働してワンタイムパスワード(OTP: One-Time Password)を生成するトークン2と,トークン2で生成されたOTPを認証する機能を備えた認証装置6と,トークン2で生成されたOTPが入力される端末装置4(例えば,パーソナルコンピュータ)と,インターネットバンキングの機能を備えたWebサーバ5が含まれ,端末装置4,認証装置6及びWebサーバ5はそれぞれインターネット7に接続されている。
【0023】
本実施形態において,トークン2には,トークン2をユーザに配布した金融機関系の会社(例えば,銀行)の会社コードである金融機関コードが少なくとも記憶され,トークン2がキャッシュカード3と協働して生成するOTPには,キャッシュカード3で生成された認証コードなどに加え,トークン2に記憶された金融機関コードが含まれる。
【0024】
本実施形態において,認証装置6は,Webサーバ5を経由して,トークン2が生成したOTPが送信されると,OTPに含まれる認証コードを認証すると共に,OTPから金融機関コードを抽出し,認証コードを生成したキャッシュカード3の発行会社の金融機関コードとOTPから抽出した金融機関コードが異なる場合,認証コードを生成したキャッシュカード3の発行会社のインターネットバンキングの処理にトークン2が利用されたことを示す利用ログを記憶する。
【0025】
トークン2に挿入されたキャッシュカード3の発行会社とトークン2を配布した会社が異なる場合,このキャッシュカード3の発行会社のインターネットバンキングの処理にトークン2が利用されたことを示す利用ログを記憶しておけば,一定期間毎にこの利用ログを集計することで,トークン2を配布していないにも係わらず,インターネットバンキングの処理にトークン2を利用した会社に対するロイヤリティを算出できるようになる。
【0026】
ここから,図1で図示したロイヤリティ管理システム1に含まれるトークン2,キャッシュカード3及び認証装置6についてそれぞれ説明する。
【0027】
まず,ユーザが所持するキャッシュカード3ついて説明する。ユーザが所持するキャッシュカード3は,全銀協ICキャッシュカード標準仕様に準拠したICカードで,キャッシュカード3には,インターネットバンキングを利用するためのアプリケーションが実装されている。
【0028】
全銀協ICキャッシュカード標準仕様に準じたICカードについての詳細は,全銀協ICキャッシュカード標準仕様等の様々な文献に記載されているため,ここではキャッシュカード3の詳細な説明は省くが,認証コードの生成には,全銀協ICキャッシュカード標準仕様で定義されているGenerateAC1(Generate Application Cryptogram)コマンドが利用され,GenerateAC1コマンドのレスポンに含まれる暗号文であるAC(Application Cryptogram)が認証コードとして利用される。
【0029】
GenerateAC1コマンドのレスポンに含まれるACは,キャッシュカード3の内部に記憶されるATC(Application Transaction Counter)に基づき所定のアルゴリズムに従い生成されるデータで,ATCはキャッシュカード3が取引に利用される毎にインクリメントされるため,カウンタ同期方式のOTPの認証コードとしてACを利用できる。
【0030】
図2はトークン2を説明する図で,図2(a)はトークン2の外観を説明する図で,図2(b)はトークン2の内部回路を説明する図である。
【0031】
図2(a)で図示したように,トークン2には,ユーザが所持するキャッシュカード3を挿入する挿入口23と,OTPに含ませる認証コードのシード(例えば,取引関連データ)の入力に利用されるテンキー21と,トークン2に入力されたデータやトークン2が生成したOTPなどの表示に利用されるディスプレイ22と,OTPの生成方法を選択するための選択ボタン20a,bが備えられている。
【0032】
なお,図2(a)で図示した選択ボタン20aは,認証コードのシードの入力を必要としないOTPの生成方法を実行させるためのボタンで,選択ボタン20bは,認証コードのシード(例えば,チャレンジ,取引種別や取引金額など)の入力を必要とするOTPの生成方法を実行させるためのボタンである。
【0033】
図2(b)で図示したように,トークン2には,挿入口23から挿入されたキャッシュカード3とデータ通信するリーダライタ回路2bと,ディスプレイ22を制御するディスプレイ駆動回路2cと,選択ボタン20a,b及びテンキー21に対応する信号を発生させる入力回路2dと,CPU,RAM及びROMなどを有し,コンピュータプログラムに従い所定の処理を実行する制御チップ2aを備えて,本実施形態では,キャッシュカード3を利用してOTPを生成するOTP生成手段200がコンピュータプログラムによってトークン2に備えられている。なお,本実施形態において,OTP生成手段200は,上述した2つのOTPの生成方法に対応している。
【0034】
次に,認証装置6について説明する。図3は,認証装置6に備えられた機能を説明する図である。認証装置6は汎用のウェブサーバを利用して実現される装置で,図3に図示したように,認証装置6には,コンピュータプログラムによって実現される手段として,Webサーバ5から転送されるOTPを認証するOTP認証手段60と,Webサーバ5から転送されるOTPを利用し,トークン2の利用状況を示す利用ログを記憶する利用ログ記憶手段61が少なくとも備えられる。
【0035】
なお,認証装置6のデータ記憶デバイス(例えば,ハードディスク)には,利用ログ記憶手段が利用ログを記憶する利用ログDB62(DB: DataBase)が設けられ,更に,ユーザ毎に,OTPを認証するために必要なデータが記憶されている。更に,図1に図示していないが,認証装置6には,暗号鍵を生成する機能を備えたホストセキュリティモジュールが接続され,このホストセキュリティモジュールにはOTPを認証する際に必要となる暗号鍵(ここでは,イッシュア鍵)が記憶されている。
【0036】
ここから,本実施形態におけるロイヤリティ管理システム1で実行される処理を説明しながら,トークン2及び認証装置6が備えている機能について詳細に説明する。
【0037】
図4は,ロイヤリティ管理システム1で実行される処理を説明するフロー図で,図5は,トークン2で実行されるOTP生成処理の詳細を説明するフロー図で,図6は,認証装置6で実行されるOTP認証処理の詳細を説明するフロー図である。
【0038】
まず,図4を参照しながら,ロイヤリティ管理システム1で実行される処理について説明する。キャッシュカード3を所持するユーザがWebサイトにログインするとき,端末装置4上で動作するブラウザがユーザによって操作され,端末装置4は,Webサーバ5のログインページへアクセスする(S1)。
【0039】
Webサーバ5は,Webサーバ5のログインページへ端末装置4からアクセスがあると,Webサーバ5へログインするためログインページを端末装置4へ送信し(S2),端末装置4上で起動しているブラウザにログインページが表示される(S3)。
【0040】
なお,端末装置4のブラウザ上に表示されるログインページには,端末装置4を操作するユーザのIDを入力する入力フォームと,トークン2で生成されたOTPを入力する入力フォームが含まれる。
【0041】
ユーザは,端末装置4のブラウザ上にログインページが表示されると,ユーザが所持しているキャッシュカード3をトークン2に挿入した後,トークン2のテンキー21を操作し,認証装置6に認証させるOTPを生成するOTP生成処理(S4)がトークン2で実行される。
【0042】
ここから,図5を参照しながら,認証装置6に認証させるOTPを生成するOTP生成処理(S4)の詳細について説明する。図7は,OTP生成処理(S4)の補足図である。
【0043】
ユーザがトークン2を利用してOTPを生成するとき,ユーザは,キャッシュカード3をトークン2の挿入口へ挿入した後,OTPの生成方法を選択する(S10)。本実施形態では,トークン2のテンキーに含まれる選択ボタン20a,bのいずれかをユーザが選択して押すことでOTPの生成方法が選択され,ここでは,選択ボタン20aが押されたことにする。
【0044】
OTPの生成方法が選択されると,トークン2のOTP生成手段200が作動し,OTP生成手段200は,まず,インターネットバンキングで利用するアプリケーションを選択する(S11)。具体的に,トークン2のOTP生成手段200は,全銀協ICキャッシュカード標準仕様に準じた手順で,キャッシュカード3に実装されているアプリケーションの中から,インターネットバンキングで利用するアプリケーションを選択する。
【0045】
トークン2のOTP生成手段200は,インターネットバンキングで利用するアプリケーションを選択すると,トークン2に挿入されたキャッシュカード3から,Get Processing OptionコマンドやREADコマンドなどを利用して,アプリケーションデータを読み取る(S12)。このアプリケーションデータには,全銀協ICキャッシュカード標準仕様で定義されているPSN(Application Primary Account Number Sequence Number)やCDOL1,2(Card Risk Management Data Object Lists)が含まれる。
【0046】
トークン2のOTP生成手段200は,アプリケーションデータをキャッシュカード3から読み取ると,全銀協ICキャッシュカード標準仕様で定義されているGenerateAC1コマンドのコマンドメッセージをキャッシュカード3へ送信し,キャッシュカード3からGenerateAC1コマンドのレスポンスを受信する(S13)。なお,ここでは,選択ボタン20aが押されているため,GenerateAC1コマンドのデータフィールには,認証コードのシードとして,トークン2に予め記憶されているデフォルトデータが含まれる。なお,選択ボタン20bが押されたときは,S12aが実行される。
【0047】
トークン2からGenerateAC1コマンドのコマンドメッセージが送信されると,キャッシュカード3は,キャッシュカード3内部に記憶しているICカード個別鍵とこの時のATCからセッション鍵を生成し,生成したセッション鍵を用いてトークン2から受信したデフォルトデータの暗号文を生成し,GenerateAC1コマンドのレスポンスを生成する。
【0048】
なお,本実施形態では,GenerateAC1コマンドのレスポンスには,CID(Cryptogram Information Data), ATC(Application Transaction Counter),認証コードとして利用される AC(Application Cryptogram )に加え, IAD(Issuer Application Data)が含まれる。
【0049】
トークン2のOTP生成手段200は,GenerateAC1コマンドのレスポンスをキャッシュカード3から受信すると,GenerateAC1コマンドのレスポンスを利用し,トークンデータをトークン2の内部で生成する(S14)。
【0050】
図7では,PSN,CID,ATC,AC,IAD,金融機関コードから構成されるトークンデータ8aを例示している。PSNは,トークン2のOTP生成手段200がキャッシュカード3から読み出したアプリケーションデータに含まれ,CID,ATC,AC,IADはGenerateAC1コマンドのレスポンスに含まれ,金融機関コードはトークン2に記憶されている。
【0051】
トークン2のOTP生成手段200は,トークンデータをトークン2の内部に生成すると,トークンデータを圧縮することでOTPを生成する(S15)。
【0052】
図7では,トークンデータの圧縮に,認証装置6側でOTPを認証するときに利用するビットが示されるIPB8b(Issuer Proprietary Bitmap)が用いられ,IPB8bにおいて「1」であるビットに対応するトークンデータ8aのみをOTPに用いることで,トークンデータ8aを圧縮した圧縮データ8cが生成される。
【0053】
なお,本実施形態では,金融機関コードをOTPに含ませるため,図7で図示したIPB8bでは,金融機関コードに対応するIPB8bのビットは全て「1」にしている。
【0054】
トークン2はOTPを生成すると,OTPを10進数で表した値をディスプレイ22に表示させ(S16),この手順は終了する。このとき,トークン2のディスプレイ22に表示した値がOTPであることをユーザに通知する文字列(例えば,「One-Time Password=」)を表示させるとよい。
【0055】
例えば,図7では,IPB8bを用いてトークンデータ8aを圧縮した圧縮データ8cを10進数に変換したOTP8dが表示されることになる。
【0056】
ここから,図4の説明に戻る。OTP生成処理(S4)が実行されると,トークン2のディスプレイ22にOTPが表示され,ユーザは,ユーザがユーザ自身のIDと,トークン2のディスプレイ22に表示されたOTPをログインページに入力し(S5),ログインページ上で所定の操作を行うと,ユーザがログインしたユーザのID,OTPが少なくともWebサーバ5へ送信され,Webサーバ5は,端末装置4から受信したユーザのID及びOTPを認証装置6へ転送し(S6),OTPの認証を認証装置6へ委任する。
【0057】
認証装置6は,ユーザのID及びOTPがWebサーバ5から転送されると,認証装置6は,所定のアルゴリズムに従い,Webサーバ5から転送されたOTPを認証するOTP認証処理(S7)を実行する。
【0058】
そして,認証装置6は,Webサーバ5から転送されたOTPを認証すると認証結果をWebページへ送信し(S8),Webサーバ5は該認証結果と共に,該認証結果に応じてログイン結果を表示するWebページを端末装置4へ送信し,端末装置4のブラウザ上に認証結果が表示されて(S9),この手順を終了する。
【0059】
ここから,図6を参照しながら,認証装置6に認証させるOTPを生成するOTP認証処理(S7)について説明する。
【0060】
ユーザのID及びOTPなどがWebサーバ5から転送されると認証装置6のOTP認証手段60が作動し,認証装置6のOTP認証手段60は,OTPを認証する処理を開始する(S20)。
【0061】
認証装置6は,ユーザのIDに関連付けて,ユーザが所持しているキャッシュカード3に記憶されているPAN(Application Primary Account Number),PSNや,前回の認証で利用されたATCなどを記憶し,認証装置6のOTP認証手段60は,端末装置4から送信されたIDに関連付けられたPANとPSNを連結したデータと,認証装置6で記憶しているイッシュア鍵からICカード個別鍵を生成する(S21)。
【0062】
次に,認証装置6のOTP認証手段60は,受信したOTPに含まれるATCを抽出する(S22)。図7で図示したIPBでは,ATCの下位7ビットのみがOTPに含まれることになるため,認証装置6は,OTPからATCの下位7ビットを抽出することになる。
【0063】
そして,認証装置6のOTP認証手段60は,OTPからATCの下位7ビットを抽出すると,Webサーバ5側で記憶している前回のATCの上位9ビットを抽出する(S23)。
【0064】
そして,認証装置6のOTP認証手段60は,前回のATCの上位9ビットとOTPから抽出した下位7ビットを連結した16ビットのATCとICカード個別鍵からセッション鍵を生成し(S24),ここでは,トークン2に記憶されているデフォルトデータと同じデータを認証シードとし,セッション鍵を用いてACを算出し(S25),算出したACとOTPに含まれるACを比較する(S26)。
【0065】
認証装置6側で演算したACとOTPに含まれるACが一致すると見なせるとき,認証装置6の利用ログ記憶手段61を作動させて,OTPに含まれる金融機関コードと,認証コードを生成したキャッシュカード3の発行会社の金融機関コードを比較し(S27),一致しないと見なせるとき,図6の手順は終了する。
【0066】
本実施形態において,認証コードを生成したキャッシュカード3の発行会社の金融機関コードは,ユーザのPANに含まれ,OTPに含まれる金融機関コードと,該キャッシュカード3の発行会社の金融機関コードが一致すると見なせるときは図6の手順は終了し,一致しないと見なせるとき,認証装置6の利用ログ記憶手段61は,ユーザのID,金融機関コード,このときの日時などを利用ログとして利用ログDB62に記憶し(S28),図6の手順は終了する。
【0067】
ここまで,トークン2の選択ボタン20aが押された場合について説明したが,トークン2の選択ボタン20bが押された場合は,トークン2がGenerateAC1コマンドを送信する前に,CDOL1で指定される取引関連データ(例えば,取引金額)などのシードをユーザに入力させるS12aが実行される。
【0068】
CDOL1で指定される取引関連データとは,例えば,取引金額などを意味し,これらの値は,Webサーバ5のWebページに入力された値になり,取引関連データをユーザに入力させるとき,トークン2のOTP生成手段200は,ユーザに入力要求する項目に該当する文字列(例えば,「Transaction?」)をディスプレイ22に表示させ,ユーザに,取引関連データの項目の値を入力させる。
【0069】
更に,認証コードのシードにチャレンジが含まれるとき,Webサーバ5のWebページにチャレンジが表示され,チャレンジをユーザに入力させるとき,トークン2のOTP生成手段200は,ユーザに入力要求する項目に該当する文字列(例えば,「Challenge?」)をディスプレイ22に表示させ,ユーザに,Webサーバ5のWebページに表示されたチャレンジを入力させる。
【0070】
また,選択ボタン20bが押されたとき,Webサーバ5から認証装置6へ取引関連データやチャレンジなどのシードが送信され,認証装置6のOTP認証手段60は,Webサーバから送信されたシードを用いてACを算出することになる。
【0071】
更に,選択ボタン20bが押されたとき,Webサーバ5から認証装置6へ認証コードのシードが送信されるため,利用ログDB62に記憶する利用ログには,認証コードのシードの全て又は一部を含ませるとよい。
【0072】
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。
【符号の説明】
【0073】
1 ロイヤリティ管理システム
2 トークン
20a,b 選択ボタン
21 テンキー
22 ディスプレイ
200 OTP生成手段
3 キャッシュカード
4 端末装置
5 Webサーバ
6 認証装置
60 OTP認証手段
61 利用ログ記憶手段
62 利用ログDB
【技術分野】
【0001】
本発明は,キャッシュカードなどのICカードと共に利用されるトークンの利用を管理する技術に係わる。
【背景技術】
【0002】
ネットワーク社会の到来を受けて,数多くの仮想店舗がネットワーク上に開設され,キャッシュカードなどの金融決済系のカードを利用したネットワーク決済が普及しているが,ネットワーク決済では不正が絶えず,ネットワーク決済時の不正行為に対する何らかの対応が必要となっている。
【0003】
不正行為を低減するためには,ネットワーク決済時におけるカード保有者の認証が必要で,例えば,特許文献1において,ネットワーク決済時にカード保有者を強く認証し、かつ,カードの存在ならびにカード保有者が取引を始めたことの明らかな証拠を提供できる発明が開示されている。
【0004】
カード保有者の認証として,パスワードを用いてカード保有者を認証することが古くから行われているが,フィッシングサイトなどによってパスワードが漏洩してしまうと,漏洩したパスワードが不正利用されてしまうため,特許文献1や特許文献2で開示されているように,高いセキュリティが要求されるネットワーク決済には,固定のパスワードではなく,ユーザ認証する毎に異なるワンタイムパスワードを利用することが増えている。
【0005】
ユーザ認証する毎に異なるワンタイムパスワードは,パーソナルコンピュータに実装されたアプリケーションを利用してソフトウェア的に生成することも可能であるが,OTPの生成に利用する機密データ(例えば,暗号鍵)がパーソナルコンピュータから漏洩してしまう可能性があるため,特許文献3で開示されているようなトークンとキャッシュカードを協働させてOTPを生成させることが一般的になっている。
【0006】
トークンと金融系カードを協働させてOTPを生成する場合,金融系カードを発行した会社がトークンをユーザに配布することになる。現状では,トークンを複数の金融機関で共有利用可能なケースにおいても,ユーザが複数の金融系カードを所持する場合,金融機関毎にトークンがユーザに配布されている。これは,トークンを配布した金融機関のみがトークン費用を負担することになるため,配布した金融機関が共有利用を許可しないとうい問題があった。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特表2005−519375号公報
【特許文献2】特許第4388039号公報
【特許文献3】特表2007−503646号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
そこで,本発明は,トークンに挿入されたICカードの発行会社とトークンを配布した会社が異なる場合,トークンの利用に係わるロイヤリティを算出できるシステム,方法及びトークンを提供することを目的とする。
【課題を解決するための手段】
【0009】
上述した課題を解決する第1の発明は,ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置とから少なくとも構成されるシステムであって,前記ICカードは,所定のカウンタに基づいた認証コードを生成する認証コード生成手段を備え,前記トークンは,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備え,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶する利用ログ記憶手段を備えていることを特徴とするロイヤリティ管理システムである。
【0010】
第1の発明のように,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶しておけば,一定期間毎に前記利用ログを集計することで,前記を配布していないにも係わらず,前記トークンを利用した会社に対するロイヤリティを算出できるようになる。
【0011】
更に,第2の発明は,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証するOTP認証手段を備え,前記認証装置の前記利用ログ記憶手段は,前記OTPに含まれる前記認証コードの認証に成功すると,前記認証コードの認証方法に対応した前記利用ログを記憶することを特徴とする第1の発明に記載のロイヤリティ管理システムである。
【0012】
前記OTPに含まれる前記認証コードの認証に成功したときのみ,所定のサービスの利用がユーザに許可されるため,第2の発明のように,前記OTPに含まれる前記認証コードの認証に成功したときのみ,前記利用ログを記憶するようにすることが望ましい。
【0013】
更に,第3の発明は,前記認証装置の前記OTP認証手段が,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記認証装置の前記利用ログ記憶手段は,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする第2の発明に記載のロイヤリティ管理システムである。
【0014】
第3の発明のように,前記シードの全て又は一部を前記利用ログに含ませておけば,前記利用ログに含ませたデータに対応させて,ロイヤリティを算出できるようになる。
【0015】
更に,第4の発明は,ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置を利用した方法であって,前記トークンが,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するステップa,前記認証装置が,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶するステップbが実行されることを特徴とするロイヤリティ管理方法である。
【0016】
更に,第5の発明は,前記ステップbにおいて,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証し,前記OTPに含まれる前記認証コードの認証に成功したときのみ,前記利用ログを記憶する処理を実行することを特徴とする第4の発明に記載のロイヤリティ管理方法である。
【0017】
更に,第6の発明は,前記ステップbにおいて,前記認証装置は,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする第5の発明に記載のロイヤリティ管理方法である。
【0018】
更に,第7の発明は,認証コードを生成する機能を備えたICカードと協働するトークンであって,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備えたことを特徴とするトークンである。
【発明の効果】
【0019】
このように,上述した本発明によれば,トークンに挿入されたICカードの発行会社とトークンを配布した会社が異なる場合,トークンの利用に係わるロイヤリティを算出できるシステム,方法及びトークンを提供することを目的とする。
【図面の簡単な説明】
【0020】
【図1】ロイヤリティ管理システムの構成を説明する図。
【図2】トークンを説明する図。
【図3】認証装置に備えられた機能を説明する図。
【図4】ロイヤリティ管理システムで実行される処理を説明するフロー図。
【図5】OTP生成処理の詳細を説明するフロー図。
【図6】OTP認証処理の詳細を説明するフロー図。
【図7】OTP生成処理の補足図。
【発明を実施するための形態】
【0021】
ここから,本願発明の実施形態について,本願発明の技術分野に係わる当業者が,本願発明の内容を理解し,本願発明を実施できる程度に説明する。
【0022】
図1は,本実施形態に係わるロイヤリティ管理システム1の構成を説明する図である。本実施形態は,インターネットバンキングに利用するトークン2のロイヤリティ管理に,本発明を適用した形態で,図1で図示したロイヤリティ管理システム1には,ユーザが所持するICカードとして,ICカード型のキャッシュカード3と,ICカード(ここでは,キャッシュカード3)と協働してワンタイムパスワード(OTP: One-Time Password)を生成するトークン2と,トークン2で生成されたOTPを認証する機能を備えた認証装置6と,トークン2で生成されたOTPが入力される端末装置4(例えば,パーソナルコンピュータ)と,インターネットバンキングの機能を備えたWebサーバ5が含まれ,端末装置4,認証装置6及びWebサーバ5はそれぞれインターネット7に接続されている。
【0023】
本実施形態において,トークン2には,トークン2をユーザに配布した金融機関系の会社(例えば,銀行)の会社コードである金融機関コードが少なくとも記憶され,トークン2がキャッシュカード3と協働して生成するOTPには,キャッシュカード3で生成された認証コードなどに加え,トークン2に記憶された金融機関コードが含まれる。
【0024】
本実施形態において,認証装置6は,Webサーバ5を経由して,トークン2が生成したOTPが送信されると,OTPに含まれる認証コードを認証すると共に,OTPから金融機関コードを抽出し,認証コードを生成したキャッシュカード3の発行会社の金融機関コードとOTPから抽出した金融機関コードが異なる場合,認証コードを生成したキャッシュカード3の発行会社のインターネットバンキングの処理にトークン2が利用されたことを示す利用ログを記憶する。
【0025】
トークン2に挿入されたキャッシュカード3の発行会社とトークン2を配布した会社が異なる場合,このキャッシュカード3の発行会社のインターネットバンキングの処理にトークン2が利用されたことを示す利用ログを記憶しておけば,一定期間毎にこの利用ログを集計することで,トークン2を配布していないにも係わらず,インターネットバンキングの処理にトークン2を利用した会社に対するロイヤリティを算出できるようになる。
【0026】
ここから,図1で図示したロイヤリティ管理システム1に含まれるトークン2,キャッシュカード3及び認証装置6についてそれぞれ説明する。
【0027】
まず,ユーザが所持するキャッシュカード3ついて説明する。ユーザが所持するキャッシュカード3は,全銀協ICキャッシュカード標準仕様に準拠したICカードで,キャッシュカード3には,インターネットバンキングを利用するためのアプリケーションが実装されている。
【0028】
全銀協ICキャッシュカード標準仕様に準じたICカードについての詳細は,全銀協ICキャッシュカード標準仕様等の様々な文献に記載されているため,ここではキャッシュカード3の詳細な説明は省くが,認証コードの生成には,全銀協ICキャッシュカード標準仕様で定義されているGenerateAC1(Generate Application Cryptogram)コマンドが利用され,GenerateAC1コマンドのレスポンに含まれる暗号文であるAC(Application Cryptogram)が認証コードとして利用される。
【0029】
GenerateAC1コマンドのレスポンに含まれるACは,キャッシュカード3の内部に記憶されるATC(Application Transaction Counter)に基づき所定のアルゴリズムに従い生成されるデータで,ATCはキャッシュカード3が取引に利用される毎にインクリメントされるため,カウンタ同期方式のOTPの認証コードとしてACを利用できる。
【0030】
図2はトークン2を説明する図で,図2(a)はトークン2の外観を説明する図で,図2(b)はトークン2の内部回路を説明する図である。
【0031】
図2(a)で図示したように,トークン2には,ユーザが所持するキャッシュカード3を挿入する挿入口23と,OTPに含ませる認証コードのシード(例えば,取引関連データ)の入力に利用されるテンキー21と,トークン2に入力されたデータやトークン2が生成したOTPなどの表示に利用されるディスプレイ22と,OTPの生成方法を選択するための選択ボタン20a,bが備えられている。
【0032】
なお,図2(a)で図示した選択ボタン20aは,認証コードのシードの入力を必要としないOTPの生成方法を実行させるためのボタンで,選択ボタン20bは,認証コードのシード(例えば,チャレンジ,取引種別や取引金額など)の入力を必要とするOTPの生成方法を実行させるためのボタンである。
【0033】
図2(b)で図示したように,トークン2には,挿入口23から挿入されたキャッシュカード3とデータ通信するリーダライタ回路2bと,ディスプレイ22を制御するディスプレイ駆動回路2cと,選択ボタン20a,b及びテンキー21に対応する信号を発生させる入力回路2dと,CPU,RAM及びROMなどを有し,コンピュータプログラムに従い所定の処理を実行する制御チップ2aを備えて,本実施形態では,キャッシュカード3を利用してOTPを生成するOTP生成手段200がコンピュータプログラムによってトークン2に備えられている。なお,本実施形態において,OTP生成手段200は,上述した2つのOTPの生成方法に対応している。
【0034】
次に,認証装置6について説明する。図3は,認証装置6に備えられた機能を説明する図である。認証装置6は汎用のウェブサーバを利用して実現される装置で,図3に図示したように,認証装置6には,コンピュータプログラムによって実現される手段として,Webサーバ5から転送されるOTPを認証するOTP認証手段60と,Webサーバ5から転送されるOTPを利用し,トークン2の利用状況を示す利用ログを記憶する利用ログ記憶手段61が少なくとも備えられる。
【0035】
なお,認証装置6のデータ記憶デバイス(例えば,ハードディスク)には,利用ログ記憶手段が利用ログを記憶する利用ログDB62(DB: DataBase)が設けられ,更に,ユーザ毎に,OTPを認証するために必要なデータが記憶されている。更に,図1に図示していないが,認証装置6には,暗号鍵を生成する機能を備えたホストセキュリティモジュールが接続され,このホストセキュリティモジュールにはOTPを認証する際に必要となる暗号鍵(ここでは,イッシュア鍵)が記憶されている。
【0036】
ここから,本実施形態におけるロイヤリティ管理システム1で実行される処理を説明しながら,トークン2及び認証装置6が備えている機能について詳細に説明する。
【0037】
図4は,ロイヤリティ管理システム1で実行される処理を説明するフロー図で,図5は,トークン2で実行されるOTP生成処理の詳細を説明するフロー図で,図6は,認証装置6で実行されるOTP認証処理の詳細を説明するフロー図である。
【0038】
まず,図4を参照しながら,ロイヤリティ管理システム1で実行される処理について説明する。キャッシュカード3を所持するユーザがWebサイトにログインするとき,端末装置4上で動作するブラウザがユーザによって操作され,端末装置4は,Webサーバ5のログインページへアクセスする(S1)。
【0039】
Webサーバ5は,Webサーバ5のログインページへ端末装置4からアクセスがあると,Webサーバ5へログインするためログインページを端末装置4へ送信し(S2),端末装置4上で起動しているブラウザにログインページが表示される(S3)。
【0040】
なお,端末装置4のブラウザ上に表示されるログインページには,端末装置4を操作するユーザのIDを入力する入力フォームと,トークン2で生成されたOTPを入力する入力フォームが含まれる。
【0041】
ユーザは,端末装置4のブラウザ上にログインページが表示されると,ユーザが所持しているキャッシュカード3をトークン2に挿入した後,トークン2のテンキー21を操作し,認証装置6に認証させるOTPを生成するOTP生成処理(S4)がトークン2で実行される。
【0042】
ここから,図5を参照しながら,認証装置6に認証させるOTPを生成するOTP生成処理(S4)の詳細について説明する。図7は,OTP生成処理(S4)の補足図である。
【0043】
ユーザがトークン2を利用してOTPを生成するとき,ユーザは,キャッシュカード3をトークン2の挿入口へ挿入した後,OTPの生成方法を選択する(S10)。本実施形態では,トークン2のテンキーに含まれる選択ボタン20a,bのいずれかをユーザが選択して押すことでOTPの生成方法が選択され,ここでは,選択ボタン20aが押されたことにする。
【0044】
OTPの生成方法が選択されると,トークン2のOTP生成手段200が作動し,OTP生成手段200は,まず,インターネットバンキングで利用するアプリケーションを選択する(S11)。具体的に,トークン2のOTP生成手段200は,全銀協ICキャッシュカード標準仕様に準じた手順で,キャッシュカード3に実装されているアプリケーションの中から,インターネットバンキングで利用するアプリケーションを選択する。
【0045】
トークン2のOTP生成手段200は,インターネットバンキングで利用するアプリケーションを選択すると,トークン2に挿入されたキャッシュカード3から,Get Processing OptionコマンドやREADコマンドなどを利用して,アプリケーションデータを読み取る(S12)。このアプリケーションデータには,全銀協ICキャッシュカード標準仕様で定義されているPSN(Application Primary Account Number Sequence Number)やCDOL1,2(Card Risk Management Data Object Lists)が含まれる。
【0046】
トークン2のOTP生成手段200は,アプリケーションデータをキャッシュカード3から読み取ると,全銀協ICキャッシュカード標準仕様で定義されているGenerateAC1コマンドのコマンドメッセージをキャッシュカード3へ送信し,キャッシュカード3からGenerateAC1コマンドのレスポンスを受信する(S13)。なお,ここでは,選択ボタン20aが押されているため,GenerateAC1コマンドのデータフィールには,認証コードのシードとして,トークン2に予め記憶されているデフォルトデータが含まれる。なお,選択ボタン20bが押されたときは,S12aが実行される。
【0047】
トークン2からGenerateAC1コマンドのコマンドメッセージが送信されると,キャッシュカード3は,キャッシュカード3内部に記憶しているICカード個別鍵とこの時のATCからセッション鍵を生成し,生成したセッション鍵を用いてトークン2から受信したデフォルトデータの暗号文を生成し,GenerateAC1コマンドのレスポンスを生成する。
【0048】
なお,本実施形態では,GenerateAC1コマンドのレスポンスには,CID(Cryptogram Information Data), ATC(Application Transaction Counter),認証コードとして利用される AC(Application Cryptogram )に加え, IAD(Issuer Application Data)が含まれる。
【0049】
トークン2のOTP生成手段200は,GenerateAC1コマンドのレスポンスをキャッシュカード3から受信すると,GenerateAC1コマンドのレスポンスを利用し,トークンデータをトークン2の内部で生成する(S14)。
【0050】
図7では,PSN,CID,ATC,AC,IAD,金融機関コードから構成されるトークンデータ8aを例示している。PSNは,トークン2のOTP生成手段200がキャッシュカード3から読み出したアプリケーションデータに含まれ,CID,ATC,AC,IADはGenerateAC1コマンドのレスポンスに含まれ,金融機関コードはトークン2に記憶されている。
【0051】
トークン2のOTP生成手段200は,トークンデータをトークン2の内部に生成すると,トークンデータを圧縮することでOTPを生成する(S15)。
【0052】
図7では,トークンデータの圧縮に,認証装置6側でOTPを認証するときに利用するビットが示されるIPB8b(Issuer Proprietary Bitmap)が用いられ,IPB8bにおいて「1」であるビットに対応するトークンデータ8aのみをOTPに用いることで,トークンデータ8aを圧縮した圧縮データ8cが生成される。
【0053】
なお,本実施形態では,金融機関コードをOTPに含ませるため,図7で図示したIPB8bでは,金融機関コードに対応するIPB8bのビットは全て「1」にしている。
【0054】
トークン2はOTPを生成すると,OTPを10進数で表した値をディスプレイ22に表示させ(S16),この手順は終了する。このとき,トークン2のディスプレイ22に表示した値がOTPであることをユーザに通知する文字列(例えば,「One-Time Password=」)を表示させるとよい。
【0055】
例えば,図7では,IPB8bを用いてトークンデータ8aを圧縮した圧縮データ8cを10進数に変換したOTP8dが表示されることになる。
【0056】
ここから,図4の説明に戻る。OTP生成処理(S4)が実行されると,トークン2のディスプレイ22にOTPが表示され,ユーザは,ユーザがユーザ自身のIDと,トークン2のディスプレイ22に表示されたOTPをログインページに入力し(S5),ログインページ上で所定の操作を行うと,ユーザがログインしたユーザのID,OTPが少なくともWebサーバ5へ送信され,Webサーバ5は,端末装置4から受信したユーザのID及びOTPを認証装置6へ転送し(S6),OTPの認証を認証装置6へ委任する。
【0057】
認証装置6は,ユーザのID及びOTPがWebサーバ5から転送されると,認証装置6は,所定のアルゴリズムに従い,Webサーバ5から転送されたOTPを認証するOTP認証処理(S7)を実行する。
【0058】
そして,認証装置6は,Webサーバ5から転送されたOTPを認証すると認証結果をWebページへ送信し(S8),Webサーバ5は該認証結果と共に,該認証結果に応じてログイン結果を表示するWebページを端末装置4へ送信し,端末装置4のブラウザ上に認証結果が表示されて(S9),この手順を終了する。
【0059】
ここから,図6を参照しながら,認証装置6に認証させるOTPを生成するOTP認証処理(S7)について説明する。
【0060】
ユーザのID及びOTPなどがWebサーバ5から転送されると認証装置6のOTP認証手段60が作動し,認証装置6のOTP認証手段60は,OTPを認証する処理を開始する(S20)。
【0061】
認証装置6は,ユーザのIDに関連付けて,ユーザが所持しているキャッシュカード3に記憶されているPAN(Application Primary Account Number),PSNや,前回の認証で利用されたATCなどを記憶し,認証装置6のOTP認証手段60は,端末装置4から送信されたIDに関連付けられたPANとPSNを連結したデータと,認証装置6で記憶しているイッシュア鍵からICカード個別鍵を生成する(S21)。
【0062】
次に,認証装置6のOTP認証手段60は,受信したOTPに含まれるATCを抽出する(S22)。図7で図示したIPBでは,ATCの下位7ビットのみがOTPに含まれることになるため,認証装置6は,OTPからATCの下位7ビットを抽出することになる。
【0063】
そして,認証装置6のOTP認証手段60は,OTPからATCの下位7ビットを抽出すると,Webサーバ5側で記憶している前回のATCの上位9ビットを抽出する(S23)。
【0064】
そして,認証装置6のOTP認証手段60は,前回のATCの上位9ビットとOTPから抽出した下位7ビットを連結した16ビットのATCとICカード個別鍵からセッション鍵を生成し(S24),ここでは,トークン2に記憶されているデフォルトデータと同じデータを認証シードとし,セッション鍵を用いてACを算出し(S25),算出したACとOTPに含まれるACを比較する(S26)。
【0065】
認証装置6側で演算したACとOTPに含まれるACが一致すると見なせるとき,認証装置6の利用ログ記憶手段61を作動させて,OTPに含まれる金融機関コードと,認証コードを生成したキャッシュカード3の発行会社の金融機関コードを比較し(S27),一致しないと見なせるとき,図6の手順は終了する。
【0066】
本実施形態において,認証コードを生成したキャッシュカード3の発行会社の金融機関コードは,ユーザのPANに含まれ,OTPに含まれる金融機関コードと,該キャッシュカード3の発行会社の金融機関コードが一致すると見なせるときは図6の手順は終了し,一致しないと見なせるとき,認証装置6の利用ログ記憶手段61は,ユーザのID,金融機関コード,このときの日時などを利用ログとして利用ログDB62に記憶し(S28),図6の手順は終了する。
【0067】
ここまで,トークン2の選択ボタン20aが押された場合について説明したが,トークン2の選択ボタン20bが押された場合は,トークン2がGenerateAC1コマンドを送信する前に,CDOL1で指定される取引関連データ(例えば,取引金額)などのシードをユーザに入力させるS12aが実行される。
【0068】
CDOL1で指定される取引関連データとは,例えば,取引金額などを意味し,これらの値は,Webサーバ5のWebページに入力された値になり,取引関連データをユーザに入力させるとき,トークン2のOTP生成手段200は,ユーザに入力要求する項目に該当する文字列(例えば,「Transaction?」)をディスプレイ22に表示させ,ユーザに,取引関連データの項目の値を入力させる。
【0069】
更に,認証コードのシードにチャレンジが含まれるとき,Webサーバ5のWebページにチャレンジが表示され,チャレンジをユーザに入力させるとき,トークン2のOTP生成手段200は,ユーザに入力要求する項目に該当する文字列(例えば,「Challenge?」)をディスプレイ22に表示させ,ユーザに,Webサーバ5のWebページに表示されたチャレンジを入力させる。
【0070】
また,選択ボタン20bが押されたとき,Webサーバ5から認証装置6へ取引関連データやチャレンジなどのシードが送信され,認証装置6のOTP認証手段60は,Webサーバから送信されたシードを用いてACを算出することになる。
【0071】
更に,選択ボタン20bが押されたとき,Webサーバ5から認証装置6へ認証コードのシードが送信されるため,利用ログDB62に記憶する利用ログには,認証コードのシードの全て又は一部を含ませるとよい。
【0072】
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。
【符号の説明】
【0073】
1 ロイヤリティ管理システム
2 トークン
20a,b 選択ボタン
21 テンキー
22 ディスプレイ
200 OTP生成手段
3 キャッシュカード
4 端末装置
5 Webサーバ
6 認証装置
60 OTP認証手段
61 利用ログ記憶手段
62 利用ログDB
【特許請求の範囲】
【請求項1】
ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置とから少なくとも構成され,
前記ICカードは,所定のカウンタに基づいた認証コードを生成する認証コード生成手段を備え,
前記トークンは,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備え,
前記認証装置は,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶する利用ログ記憶手段を備えている,
ことを特徴とするロイヤリティ管理システム。
【請求項2】
前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証するOTP認証手段を備え,前記認証装置の前記利用ログ記憶手段は,前記OTPに含まれる前記認証コードの認証に成功すると,前記認証コードの認証方法に対応した前記利用ログを記憶することを特徴とする,請求項1に記載のロイヤリティ管理システム。
【請求項3】
前記認証装置の前記OTP認証手段が,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記認証装置の前記利用ログ記憶手段は,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする,請求項2に記載のロイヤリティ管理システム。
【請求項4】
ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置を利用したロイヤリティ管理方法であって,
前記トークンが,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するステップa,
前記認証装置が,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶するステップb,
が実行されることを特徴とするロイヤリティ管理方法。
【請求項5】
前記ステップbにおいて,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証し,前記OTPに含まれる前記認証コードの認証に成功したときのみ,前記利用ログを記憶する処理を実行することを特徴とする,請求項4に記載のロイヤリティ管理方法。
【請求項6】
前記ステップbにおいて,前記認証装置は,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする,請求項5に記載のロイヤリティ管理方法。
【請求項7】
認証コードを生成する機能を備えたICカードと協働するトークンであって,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備えたことを特徴とするトークン。
【請求項1】
ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置とから少なくとも構成され,
前記ICカードは,所定のカウンタに基づいた認証コードを生成する認証コード生成手段を備え,
前記トークンは,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備え,
前記認証装置は,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶する利用ログ記憶手段を備えている,
ことを特徴とするロイヤリティ管理システム。
【請求項2】
前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証するOTP認証手段を備え,前記認証装置の前記利用ログ記憶手段は,前記OTPに含まれる前記認証コードの認証に成功すると,前記認証コードの認証方法に対応した前記利用ログを記憶することを特徴とする,請求項1に記載のロイヤリティ管理システム。
【請求項3】
前記認証装置の前記OTP認証手段が,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記認証装置の前記利用ログ記憶手段は,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする,請求項2に記載のロイヤリティ管理システム。
【請求項4】
ICカードと協働してパスコードを生成するトークンと,前記トークンが生成したワンタイムパスワード(OTP)を認証する認証装置を利用したロイヤリティ管理方法であって,
前記トークンが,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するステップa,
前記認証装置が,ネットワークを介して受信した前記OTPに含まれる会社コードと,前記認証コードを生成した前記ICカードの発行会社の会社コードが異なる場合,前記認証コードを生成した前記ICカードの発行会社の会社コードと前記OTPに含まれる会社コードを含む利用ログを記憶するステップb,
が実行されることを特徴とするロイヤリティ管理方法。
【請求項5】
前記ステップbにおいて,前記認証装置は,ネットワークを介して受信した前記OTPに含まれる前記認証コードを認証し,前記OTPに含まれる前記認証コードの認証に成功したときのみ,前記利用ログを記憶する処理を実行することを特徴とする,請求項4に記載のロイヤリティ管理方法。
【請求項6】
前記ステップbにおいて,前記認証装置は,ネットワークを介して受信したシードを用いて前記認証コードを認証した場合,前記シードの全て又は一部を前記利用ログに含ませることを特徴とする,請求項5に記載のロイヤリティ管理方法。
【請求項7】
認証コードを生成する機能を備えたICカードと協働するトークンであって,所定の手順に従って前記ICカードに認証コード生成させ,前記認証コードの全て又は一部と,前記トークンに記憶された会社コードを含むOTPを生成するOTP生成手段を備えたことを特徴とするトークン。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【公開番号】特開2011−197985(P2011−197985A)
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願番号】特願2010−63552(P2010−63552)
【出願日】平成22年3月19日(2010.3.19)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願日】平成22年3月19日(2010.3.19)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】
[ Back to top ]