金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
【課題】暗号鍵を利用した認証処理に要する時間を低減することが可能な金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラムを提供すること。
【解決手段】本発明に係る金融カードシステムは、メモリ領域が共有エリアと個別エリアとに区分された記憶部140を備える通信デバイス102と、上記共有エリアにアクセスする為の共有暗号鍵を保持する認証端末104と、により構成され、上記共有エリアには、個別エリアにアクセスする為の個別暗号鍵が格納されていることを特徴とする。かかる構成により、認証端末104が通信デバイス102の個別エリアにアクセスするために要する認証処理を共有暗号鍵による相互認証に限定することが可能になり、全体として、取引処理に要する時間を低減することが可能になる。
【解決手段】本発明に係る金融カードシステムは、メモリ領域が共有エリアと個別エリアとに区分された記憶部140を備える通信デバイス102と、上記共有エリアにアクセスする為の共有暗号鍵を保持する認証端末104と、により構成され、上記共有エリアには、個別エリアにアクセスする為の個別暗号鍵が格納されていることを特徴とする。かかる構成により、認証端末104が通信デバイス102の個別エリアにアクセスするために要する認証処理を共有暗号鍵による相互認証に限定することが可能になり、全体として、取引処理に要する時間を低減することが可能になる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラムに関する。
【背景技術】
【0002】
近年、金融機関のATM(Automatic Teller Machine)サービス等においても、非接触IC(Integrated Circuit)チップを搭載した携帯型端末等の利用が企図されている。この場合、非接触ICチップは、これまで各金融機関が発行する金融カードに記録されていた個別情報(以下、金融カード情報と呼ぶ)を保持することになる。キャッシュカードの場合、個人情報としては、例えば、金融機関番号、店番号、口座番号、預金種別、氏名、又は預金残高等である。金融カードとしては、キャッシュカードの他にも、例えば、ローンカード、又はクレジットカード等がある。こうした金融カード情報は、性質上、その機密性を十分に担保すべき種類のものである。そこで、非接触ICチップを利用した金融取引の際に、暗号鍵を利用して安全に金融カード情報を管理する技術が必要とされている。これまでも、情報セキュリティを高める技術としては、非接触ICチップとサーバとの間で2分割された割符(暗号鍵に相当)を照合して認証する技術等が公開されている(例えば、特許文献1)。
【0003】
一般に、暗号鍵を利用した金融カード情報の管理方法においては、非接触ICチップ用のリーダ/ライタ側に、金融カード情報を読み出すための暗号鍵を保持させておく必要がある。また、リーダ/ライタ側に格納される暗号鍵は、金融機関等が管理するホストコンピュータからネットワークを通じて各リーダ/ライタ、又は当該リーダ/ライタに接続されたATM端末に配信される。当該ネットワークは、例えば、専用回線を利用した通信経路であってもよいし、一般回線を利用した通信経路であってもよい。当然、ネットワークを通じた暗号鍵の配信には、当該暗号鍵の盗聴や改竄のリスクが伴う。
【0004】
ところで、非接触ICチップには、複数の金融カード情報を格納することが可能である(例えば、特許文献2)。例えば、金融カード情報としては、各金融機関のキャッシュカード情報、ローンカード情報、及びクレジットカード情報が記録されていてもよい。このように、複数の金融カード情報を一の非接触ICチップに集約して管理することが可能である一方、各金融カード情報に対し、個別の暗号鍵を設定して安全に管理する必要がある。従って、リーダ/ライタ側は、取り扱い可能な各金融カード情報に対応する個々の暗号鍵を保持している必要があると同時に、非接触ICチップに記録された所定の金融カード情報にアクセスする際には、該当する暗号鍵を利用して当該金融カード情報を読み込む必要がある。
【0005】
【特許文献1】特開2004−234633号公報
【特許文献2】特開平7−334590号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
通常、金融機関等のATM端末が取り扱う金融カード情報の種類は、数千を超える規模であり、各金融カード情報に対応した暗号鍵をリーダ/ライタ側に保持しなくてはならない上、当該暗号鍵を利用してサービスを提供するには種々の技術的な困難が伴う。例えば、非接触ICチップに登録されている金融カード情報の中から、ATM端末で利用可能な金融カード情報を検索する場合、当該ATM端末は、自己の保持する暗号鍵を当該非接触ICチップに記録された暗号鍵と照合して認証を行う必要があった。この認証処理に要する時間は、現在の一般的な非接触ICチップとATM端末との処理速度を勘案して評価すると数秒以上を要する。取引の前段処理である当該認証処理に数秒以上の時間を要することは、当該利用者の利便性を大きく損ねるだけでなく、他の利用者の待ち行列を発生させる原因となる。
【0007】
また、新規に取引可能な金融機関を登録する場合、ATM端末を管理する金融機関のホストコンピュータは、新規に登録する金融機関の金融カード情報に対応する暗号鍵を全国にある数万台規模のATM端末等に対して安全にオンライン配信しなくてはならない。しかし、現在の技術においては、全ATM端末のうち、少なくとも約1%未満のATM端末には配信エラーが発生してしまうことが統計的に知られている。その為、当該ホストコンピュータは、配信エラーの発生したATM端末に対して送信リトライを繰り返すか、配信エラーの発生した各ATM端末に対して保守員を派遣しなくてはならなかった。その結果、一部のATM端末においてサービスの提供が遅延したり、余分な保守管理コストが発生するといった問題があった。
【0008】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ホストコンピュータから暗号鍵をオンライン配信する必要がなく、さらに、認証処理に掛かる時間を短縮することが可能な、新規かつ改良された金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明のある観点によれば、非接触ICチップを搭載した通信デバイスと、通信デバイスに対して情報を読み書きすることが可能なリーダ/ライタを備え、リーダ/ライタを介して通信デバイスとの間で情報の送受信が可能な認証端末と、を含む金融カードシステムが提供される。上記の通信デバイスは、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する共有エリア情報送信部と、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する個別エリア情報送信部と、を備えることを特徴とする。また、上記の認証端末が備えるリーダ/ライタは、通信デバイスが備える記憶部の共有エリアにアクセスするために用いられる共有暗号鍵が記録された記憶部と、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する共有エリア情報受信部と、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する個別エリア情報受信部と、を備えることを特徴とする。
【0010】
上記の金融カードシステムは、非接触ICチップを搭載した通信デバイスと、通信デバイスに対して情報を読み書きすることが可能なリーダ/ライタを備え、リーダ/ライタを介して通信デバイスとの間で情報の送受信が可能な認証端末と、を含む。さらに、上記の通信デバイスが備える記憶部は、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する。さらに、上記の通信デバイスが備える共有エリア情報送信部は、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する。さらに、上記の通信デバイスが備える個別エリア情報送信部は、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する。さらに、上記のリーダ/ライタが備える記憶部は、通信デバイスが備える記憶部の共有エリアにアクセスするために用いられる共有暗号鍵が記録されている。さらに、上記のリーダ/ライタが備える共有エリア情報受信部は、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する。さらに、上記のリーダ/ライタが備える個別エリア情報受信部は、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【0011】
さらに、上記の通信デバイスが備える記憶部は、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有していてもよい。かかる構成により、金融カード情報毎のセキュリティを確保することが可能になり、万が一、個別暗号鍵が漏洩したとしても、被害を当該金融カード情報のみに限定することができる。
【0012】
また、上記課題を解決するために、本発明の別の観点によれば、非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能な通信デバイスが提供される。また、上記の通信デバイスは、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する共有エリア情報送信部と、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する個別エリア情報送信部と、を備えることを特徴とする。
【0013】
上記の通信デバイスが備える記憶部は、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する。また、上記の共有エリア情報送信部は、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する。さらに、上記の個別エリア情報送信部は、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなり、暗号鍵が盗聴される危険性を低減することができる。
【0014】
上記の記憶部は、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有していてもよい。かかる構成により、金融カード情報毎のセキュリティを確保することが可能になり、万が一、個別暗号鍵が漏洩したとしても、被害を当該金融カード情報のみに限定することができる。
【0015】
また、上記課題を解決するために、本発明の別の観点によれば、金融機関毎に金融カード情報が記録された個別エリアと、個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末が提供される。上記のリーダ/ライタは、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部と、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する共有エリア情報受信部と、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する個別エリア情報受信部と、を備えることを特徴とする。
【0016】
上記のリーダ/ライタが備える記憶部は、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録される。また、上記の共有エリア情報受信部は、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する。さらに、上記の個別エリア情報受信部は、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【0017】
上記の通信デバイスが備える記憶部は、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有していてもよい。かかる構成により、金融カード情報毎のセキュリティを確保することが可能になり、万が一個別暗号鍵が漏洩したとしても、被害を当該金融カード情報のみに限定することができる。
【0018】
さらに、受信した個別暗号鍵を記憶部に保存する記憶管理部を備えていてもよい。また、上記の記憶管理部は、金融カード情報を受信した後、記憶部に保存された個別暗号鍵を消去してもよい。
【0019】
上記のリーダ/ライタが備える記憶管理部は、受信した個別暗号鍵を記憶部に保存し、さらに、金融カード情報を受信した後、記憶部に保存された個別暗号鍵を消去してもよい。かかる構成により、金融カード情報の読出し処理が完了した後、リーダ/ライタ側に個別暗号鍵が残らない為、リーダ/ライタ側で個別暗号鍵を管理する必要がなくなり、より高い安全性を確保することが可能になる。
【0020】
また、上記課題を解決するために、本発明の別の観点によれば、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリア、及び、金融機関毎の個別暗号鍵が記録された共有エリア、を有する記憶部を備えた通信デバイスと、共有エリアにアクセスするために必要な共有暗号鍵を保持するリーダ/ライタを備え、リーダ/ライタを介して通信デバイスとの間で情報の送受信が可能な認証端末と、の間で行われる認証方法が提供される。上記の認証方法は、リーダ/ライタにより、共有暗号鍵を用いて共有エリアにアクセスされた際に、通信デバイスが、共有エリアに記録された個別暗号鍵を、リーダ/ライタに対して送信する共有エリア情報送信過程と、リーダ/ライタが、通信デバイスから送信された個別暗号鍵を受信する共有エリア情報受信過程と、リーダ/ライタにより、受信した個別暗号鍵を用いて個別エリアにアクセスされた際に、通信デバイスが、個別エリアに記録された金融カード情報を、リーダ/ライタに対して送信する個別エリア情報送信過程と、リーダ/ライタが、通信デバイスから送信された金融カード情報を受信する個別エリア情報受信過程と、を含むことを特徴とする。
【0021】
上記の認証方法が含む共有エリア情報送信過程は、リーダ/ライタにより、共有暗号鍵を用いて共有エリアにアクセスされた際に、通信デバイスが、共有エリアに記録された個別暗号鍵を、リーダ/ライタに対して送信する。また、上記の個別エリア情報送信過程は、リーダ/ライタにより、受信した個別暗号鍵を用いて個別エリアにアクセスされた際に、通信デバイスが、個別エリアに記録された金融カード情報を、リーダ/ライタに対して送信する。さらに、個別エリア情報受信過程は、リーダ/ライタが、通信デバイスから送信された金融カード情報を受信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【0022】
また、上記課題を解決するために、本発明の別の観点によれば、非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能であり、さらに、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部を備えた通信デバイスを駆動するためのプログラムが提供される。上記のプログラムは、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する共有エリア情報送信機能と、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する個別エリア情報送信機能と、を通信デバイスが備えるコンピュータに実現させるものである。
【0023】
上記のプログラムが含む共有エリア情報送信機能は、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する機能である。また、上記の個別エリア情報送信機能は、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する機能である。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなり、暗号鍵が盗聴される危険性を低減することができる。
【0024】
また、上記課題を解決するために、本発明の別の観点によれば、金融機関毎に金融カード情報が記録された個別エリアと、個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末を駆動するためのプログラムが提供される。上記のプログラムは、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部を備えたリーダ/ライタに対して、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する共有エリア情報受信機能と、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する個別エリア情報受信機能と、をリーダ/ライタが備えるコンピュータに実現させるものである。
【0025】
上記のプログラムが含む共有エリア情報受信機能は、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部を備えたリーダ/ライタに対して、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する機能である。また、上記の個別エリア情報受信機能は、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する機能である。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【発明の効果】
【0026】
以上説明したように本発明によれば、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【発明を実施するための最良の形態】
【0027】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0028】
<金融カードシステムの構成>
まず、本発明の一実施形態に係る金融カードシステムの構成について、図1を参照しながら詳細に説明する。本実施形態に係る金融カードシステムは、通信デバイス102と、認証端末104、106と、ホストコンピュータ108と、により構成される。
【0029】
通信デバイス102は、非接触ICチップを搭載した携帯端末である。以下では、通信デバイス102の一例として、非接触ICチップを搭載した携帯電話を想定して説明するが、これに限定されるものではない。通信デバイス102の形態は、例えば、非接触ICカードであってもよいし、非接触ICチップを搭載した携帯電話、携帯音楽プレーヤ、腕時計、又はPDA(Personal Digital Assistants)等であってもよい。
【0030】
また、通信デバイス102は、複数の非接触ICチップを搭載していてもよく、用途に応じて各非接触ICチップを使い分ける構成であってもよい。例えば、一の非接触ICチップは、金融機関の金融カード情報を管理する金融ICカードの役割を担い、他の非接触ICチップは、小売店の決済サービス用ICカードの役割を担ってもよい。周知のように、非接触ICチップは、例えば、金融サービス、代金決済サービス、交通機関等における改札サービス、又は劇場等の入退場管理サービス等に広く利用されている。本実施形態に係る非接触ICチップは、上記の各サービスを提供するものであってもよく、各サービス毎に非接触ICチップが割り当てられていてもよいし、一の非接触ICチップに複数のサービス機能が割り当てられていてもよい。
【0031】
以下では、主に、金融サービスを提供可能な一の非接触ICチップが搭載された通信デバイス102を例に挙げて説明するため、ここで、本実施形態により提供可能な金融サービスについて簡単に説明しておく。上記の金融サービスとは、主に、預貯金サービス、ローンサービス、又は決済サービス等のことである。通常、こうした金融サービスは、各金融機関が個別に発行する金融カードにより、各金融機関若しくは提携金融機関が管理するATM端末を介して提供されている。一般に、金融カードは、預貯金サービス、又はローンサービス等のサービス毎に異なる種類のものが利用されている。金融カードの種類としては、例えば、キャッシュカード(デビットカード)、クレジットカード、又はローンカード等と様々である。本実施形態に係る非接触ICチップは、上記のような種々の金融カード情報を個別に管理し、かつ、個々の金融カード情報のセキュリティを高いレベルで維持することが可能な構成を有するものである。なお、本実施形態に係る非接触ICチップは、利用者が同一種類の金融カード情報を複数保有する場合にも対応可能である。
【0032】
認証端末104、106は、通信デバイス102に記録された登録情報と、認証端末104、106側で管理された登録情報とを照合して、利用者の認証を行うための端末である。認証端末104、106は、ホストコンピュータ108とネットワークを介して接続されており、上記の登録情報を含めた種々の情報がホストコンピュータ108から配信される仕組みになっている。上記のネットワークは、情報セキュリティを考慮して、通常、専用回線を利用した通信経路で構成されるが、一般回線を経由する構成も技術的には可能である。一方、認証端末104、106は、通信デバイス102との間において非接触通信することが可能なリーダ/ライタ(図示せず)と接続され、当該リーダ/ライタを介して、通信デバイス102に記録された登録情報等を読み出すことが可能である。
【0033】
以下では、認証端末104、106として、金融機関のATM(Automatic Teller Machine)端末を想定して説明する。もちろん、本実施形態を適用可能な認証端末104、106は、これに限定されるものではなく、通信デバイス102を利用して、直接又は間接的に、登録情報等の相互認証を実行するための各種データ読み取り装置であってもよい。当該データ読み取り装置としては、例えば、クレジットカードの決済端末機であるCAT(Credit Authorization Terminal)端末、その他のクレジットカードの認証端末(CCT端末)、又はポイントカード処理用端末等であってもよい。
【0034】
ホストコンピュータ108は、口座登録情報に代表される登録された認証情報を保持しており、認証端末104、106から伝送されてきた通信デバイス102が保持する認証情報と自己の保持する認証情報とを照合する機能を有する。通常、ホストコンピュータ108は、認証端末104、106を管理する金融機関等が個々に設置しており、当該金融機関等の管理下にあるATM端末等、提携金融機関等の管理下にあるATM端末等、又は提携金融機関等のホストコンピュータ(図示せず)にネットワークを通じて接続されている。また、ホストコンピュータ108は、通信デバイス102と認証端末104、106との間における暗号化通信に必要な暗号鍵を配信する役割も担う。
【0035】
ここで再び、図1に示す金融カードシステムの構成図の全体を概観しながら、本実施形態の特徴点について確認する。なお、以下では、図1に即して通信デバイス102と認証端末104とが通信可能に構成されているものとして説明する。当該金融カードシステムは、認証端末104、106の認証処理の負荷を軽減し、かつ、認証端末104、106とホストコンピュータ108との間のセキュリティを維持しながら、通信デバイス102に記録された金融カード情報を安全に管理することが可能な情報管理手段を提供するものである。特に、上記の情報管理手段の特徴は、通信デバイス102と認証端末104との間における通信を暗号化するための暗号鍵の管理方法にある。
【0036】
図中にも明示したように、通信デバイス102は、暗号鍵112を有している。また、認証端末104、106は、それぞれ、暗号鍵114、116を有している。さらに、ホストコンピュータ108にも暗号鍵118が保持されている。認証端末104、106が保持する暗号鍵114、116は、ホストコンピュータ108から配信された暗号鍵であり、暗号鍵118と同一の共有暗号鍵である。一方、通信デバイス102に保持された暗号鍵112は、通信デバイス102に記録された各金融カード情報に固有の個別暗号鍵であり、認証端末104が保持する暗号鍵114を利用しないとアクセスが不可能な耐タンパ性を有する記憶領域に格納されている。従って、通信デバイス102に記録された金融カード情報は、上記の共有暗号鍵と個別暗号鍵とにより堅牢に守られている。さらに、認証端末104は、上記の個別暗号鍵を保持しなくて済む上、ホストコンピュータ108は、当該個別暗号鍵を認証端末104に対して配信する必要もない。
【0037】
ここで、上記の構成を採用する利点を明確にする為に、一般的な金融カードシステムと本実施形態との相違点について簡単に説明する。以下で説明する以外にも、本実施形態を採用する利点はあるが、主な相違点についてのみを列挙する。
【0038】
一般的な金融カードシステムは、上記の個別暗号鍵を各認証端末に保持していた。(1)その為、各認証端末は、数千以上にも上る提携先金融機関等の全金融カードに対応した個別暗号鍵を保持していなければならなかった。(2)また、新規の提携金融機関等が追加される度に、ホストコンピュータは、数万台規模の認証端末の全てに安全かつ確実に新たな個別暗号鍵を配信しなくてはならなかった。(3)さらに、通信デバイスと認証する際、認証端末は、当該取引に利用する金融カード情報に対応した個別暗号鍵を検索するために、非常に長い時間を必要としていた。
【0039】
一方、上記の本実施形態に係る金融カードシステムは、上記の個別暗号鍵を通信デバイス102内に保持している。そして、認証端末104は、当該個別暗号鍵が記録された耐タンパ性を有する記憶部にアクセスするための共有暗号鍵のみを保持している。(1)その為、各認証端末104、106は、当該個別暗号鍵のみを保持していればよい。(2)また、新規の提携金融機関等が追加されても、ホストコンピュータ108は、認証端末104、106に新たな個別暗号鍵を配信する必要がない。(3)さらに、通信デバイス102と認証端末104との間で実行される認証処理は、上記の共有暗号鍵による第1の認証を済ませれば、当該取引に利用する金融カード情報に対応した個別暗号鍵を取得することが可能になり、極めて短時間で完了する。
【0040】
上記の(3)について、現状の利用環境(現行の代表的な非接触ICチップ)における検索速度差の概算を下表1に示す。但し、将来、非接触ICチップの処理速度、及び認証端末の処理速度が向上したとしても、同一装置を利用して、上記二の認証手段を比較した場合には、その速度比はここに示す程度になることが予想される。従って、ここで示す評価値は、その効果を理解する上で参考になると思われる。
【0041】
【表1】
【0042】
上記の表1に示した数値比較は、あくまでもシミュレーション(詳細は図13を参照)に基づく概算に過ぎないが、所謂メガバンクと呼ばれる金融機関やコンビニエンスストア等に設置された汎用のATM端末において、取引可能な提携金融機関の数が数千の規模に上ることを考えると、現在の実施環境において示される約20倍(2000社)を超える検索速度差は、利用者の利便性を向上させる上でも影響が大きいと思われる。なお、上表1を参照すると、本実施形態による検索処理時間が一定であるように思われるかもしれない。しかし、厳密には、提携金融機関数が増加すると、若干(無視できるレベル)ではあるが、その分だけ処理時間も増加することに注意されたい。
【0043】
もちろん、上表1の処理時間を早いと感じるか遅いと感じるかは、利用者個人の主観的な判断に基づくものである。しかし、一般的には、1.5秒以下の待ち時間であれば、処理が十分に早く完了したと感じるものと思われる。上表1を再び参照して考察すると、提携金融機関の数が100〜200社未満である場合、利用者は、瞬時(0.5秒以下)に処理が完了したと判断するであろう。また、提携金融機関数が200〜500社の場合、利用者は、十分に早く(1.5秒以下)処理が完了したと感じるであろう。しかし、提携金融機関数が600社を超えると、利用者は、処理にかかる待ち時間を意識し始め、1200社を超えると、処理を待たされている(3秒以上)と感じるであろう。このように、取り扱う提携金融機関が、高々1000社にも満たない場合であっても、金融カードシステムに本実施形態を適用する効果が期待できるのである。
【0044】
以上、本実施形態に係る金融データシステムの構成について簡単に説明した。また、本実施形態の特徴点についても、一般的な金融データシステムの特徴と比較しながら説明した。この中で、具体的な数値(表1)を挙げて述べたように、本実施形態は、セキュリティを向上させながら、認証処理を高速に実行したいという相反する要求への解決手段を提供するものである。ここまでは本実施形態の概略的説明に終始したが、以下では、当該解決手段を提供するために必要とされる各構成要素の好適な形態について詳細に説明する。
【0045】
<通信デバイス102の構成>
ここでは、本発明の好適な実施形態に係る通信デバイス102の構成について、図2を参照しながら詳細に説明する。図2は、通信デバイス102の構成を示すブロック図の一例である。
【0046】
通信デバイス102は、主に、アンテナ122と、通信部124と、非接触ICチップ150と、により構成される。
【0047】
アンテナ122は、ループ・アンテナにより構成されていてもよく、非接触ICチップ用のリーダ/ライタ(図示せず)との間において搬送波を送受信することができる。当該ループ・アンテナは、電磁誘導の原理を利用して、リーダ/ライタが発信する搬送波を受信することが可能である。従って、通信部124を構成する電子回路は、当該ループ・アンテナを介して発生した誘導起電力を電源として駆動することもできる。また、アンテナ122は、インターネット等のネットワークに無線で情報を送受信するための高周波送受信アンテナであってもよい。図中には、一のアンテナ122のみが記載されているが、ループ・アンテナ機能を有するアンテナと、高周波送受信アンテナ機能を有するアンテナと、を別々に独立した構成により設けることも可能である。
【0048】
通信部124は、主に、フロントエンド回路(図示せず)と、電源再生回路(図示せず)と、により構成される。フロントエンド回路は、リーダ/ライタが発信した搬送波から情報を受信すると同時に、当該搬送波を分周して、通信デバイス102を構成する各回路を駆動するクロックを再生する。電源再生回路は、当該搬送波から、通信デバイス102を構成する各回路を駆動するための電源を再生する。通信部124は、上記のようにしてリーダ/ライタから取得した電力と情報とを、バス132を介して非接触ICチップ150に供給する。なお、通信部124は、共有エリア情報送信部、及び個別エリア情報送信部の具体例である。また、通信部124は、外部のネットワークに対する通信手段として機能してもよい。例えば、通信部124は、非接触ICチップから外部のホストコンピュータ108に接続されたネットワークに対する通信手段であってもよい。
【0049】
非接触ICチップ150は、主に、CPU(Central Processing Unit)126と、ROM(Read Only memory)128と、RAM(Random Access Memory)130と、記憶部140と、により構成される。なお、非接触ICチップ150は、かかる構成に限定されるものではない。例えば、非接触ICチップ150は、通信部124やアンテナ122を包含した構成であってもよい。
【0050】
CPU126は、ROM128に記録されたプログラムに基づいて、非接触ICチップ150を構成する各構成要素を制御する。例えば、CPU126は、通信部124を介して受信した情報をRAM130にバッファリングし、又はRAM130にバッファリングされた情報を読み出す。また、CPU126は、通信部124を介して受信した情報を直接又はRAM130に一旦バッファリングした後、記憶部140に格納してもよい。さらに、CPU126は、通信部124を介して受信した情報が暗号化されている場合には、当該暗号化された情報を復号する復号部として機能してもよい。その際、CPU126は、当該情報を復号する為の復号鍵を生成する復号鍵生成部として機能してもよい。なお、上記の復号部としての機能は、認証端末104から受信した共有暗号鍵の情報を復号する共有鍵復号部として機能してもよい。
【0051】
さらに、CPU126は、例えば、インデックスエリア142にアクセスするための共有暗号鍵を生成する共有鍵生成部として機能してもよいし、各金融カードエリアにアクセスするための個別暗号鍵を生成する個別鍵生成部として機能してもよい。また、CPU126は、インデックスエリア142に記録された共有エリア情報を暗号化する共有エリア情報暗号化部として機能してもよいし、各金融カードエリアに記録された情報を暗号化する個別エリア情報暗号化部として機能してもよい。
【0052】
ROM128には、CPU126の動作に必要なプログラムやデータが格納されている。例えば、ROM128に記録されるプログラムは、インデックスエリア142にアクセスするための共有暗号鍵と、各金融カードエリアにアクセスするための個別暗号鍵と、を生成する暗号鍵生成プログラムであってもよい。また、ROM128に記録されるプログラムは、インデックスエリア142、又は各金融カードエリアに記録された情報を暗号化する暗号化プログラムであってもよい。さらに、ROM128に記録されるプログラムは、通信部124を通じて受信した情報が暗号化されている場合に、当該暗号化された情報を復号する復号プログラムであってもよい。
【0053】
RAM130は、CPU126の処理に供するデータを一時的に格納しておくバッファ領域として機能する。例えば、CPU126が暗号化された情報を復号する際に、受信した当該情報を一時的に格納しておいたり、復号した情報を記録する為に利用される。
【0054】
記憶部140は、主に、インデックスエリア142と、金融カードエリア144、146、148と、により構成される。
【0055】
インデックスエリア142は、認証端末104が保持する共有暗号鍵を用いてアクセスすることが可能な共有エリアの一例である。インデックスエリア142は、金融カード情報が記録された各金融カードエリアを特定する為のエリアコードと、当該金融カードエリアにアクセスする為の個別暗号鍵が格納されている。なお、金融カードエリアとは、後述するように、各金融カード毎、又は当該各金融カードを発行した金融機関毎に割り当てられた個別エリアの具体例である。図中では、三の金融カードエリア144、146、148が存在している場合を例に挙げている。以下の説明においては、具体例として、各金融カードエリアは、各金融機関毎に割り当てられた個別エリアの一例であるとする。
【0056】
金融カードエリア144、146、148は、インデックスエリア142に記録された各金融機関に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアの具体例である。金融カードエリアは、金融機関毎に、金融カードエリア(1)144と、金融カードエリア(2)146と、金融カードエリア(3)148と、に区画されている。なお、図2においては、三の金融機関の金融カード情報が登録された例を示しているが、これに限定されることなく、四以上の金融カード情報を登録することも可能であるし、二以下の金融カード情報しか登録しない構成も可能である。
【0057】
ここで、上記の記憶部140の構成について、図3〜図5の具体例を参照しながら、さらに詳細な説明を試みる。図3は、記憶部140の構成と記憶部140に格納される情報の構成とを詳細に示した概念図である。図4は、インデックスエリア142に記録される情報の構成を詳細に示した概念図である。図5は、金融カードエリア(1)144に記録される情報の構成を詳細に示した概念図である。
【0058】
まず、図3を参照しながら、記憶部140の構成と記憶部140に格納される情報の構成とについて説明する。
【0059】
既に述べたように、記憶部140は、インデックスエリア142と、金融カードエリア(1)144と、金融カードエリア(2)146と、金融カードエリア(3)148と、により構成される。インデックスエリア142には、共有暗号鍵の具体例である鍵値K0が記録されている。さらに、インデックスエリア142の位置は、エリアコードIAにより、その記録位置が特定される。また、金融カードエリア(1)144には、個別暗号鍵の具体例である鍵値K1が記録されている。さらに、金融カードエリア(1)144は、エリアコードFA1により、その記録位置が特定される。同様に、金融カードエリア(2)146は、その記録位置がエリアコードFA2により特定され、当該記録位置には、個別暗号鍵の具体例である鍵値K2が記録されている。金融カードエリア(3)148についても同様に、その記録位置がエリアコードFA3により特定され、当該記録位置に個別暗号鍵の鍵値K3が記録されている。
【0060】
従って、認証端末104は、インデックスエリア142にアクセスする為に、鍵値K0を知らなくてはならない。同様に、認証端末104は、金融カードエリア(1)144にアクセスする為に、鍵値K1を、金融カードエリア(2)146にアクセスする為に、鍵値K2を、金融カードエリア(3)148にアクセスする為に、鍵値K3を知る必要がある。なお、アクセスとは、例えば、所望の情報が記録されたエリアを特定し、当該エリアに記録された情報を読出し可能な状態にすることである。鍵値K0を保有している認証端末104がインデックスエリア142にアクセスする場合を例に挙げて具体的に説明すると、認証端末104は、エリアコードIAを指定して、通信デバイス102に鍵値K0を提示し、インデックスエリア142に記録された情報に対する読出し要求を受諾させる。当該アクセス認証が正常に完了すると、認証端末104は、通信デバイス102のインデックスエリア142に記録された各種情報を読み出すことが可能になる。
【0061】
なお、図3においては、インデックスエリア142と、金融カードエリア144、146、148とが区別(離隔)して表記されているが、これらの各エリアは、物理的に分割されたメモリ領域に各々割り当てられていてもよいし、論理的に分割されたメモリ領域に各々割り当てられていてもよい。図3の表記は、インデックスエリア142と、金融カードエリア144、146、148とを概念的に区別して認識する為に、便宜上、区別して記載したものであり、記憶領域の分割手段や記憶領域の構成に特別な差異を設けることを表したものではない。従って、金融カードエリア(1)144と、金融カードエリア(2)146とは、物理的に分割された二のメモリ領域に各々割り当てられていてもよいし、インデックスエリア142と、金融カードエリア(3)148とは、論理分割された二のメモリ領域に各々割り当てられていてもよい。
【0062】
(インデックスエリア142の詳細)
次に、図4を参照しながら、インデックスエリア142に記録される各種情報の構成について詳細に説明する。
【0063】
図4を参照すると、インデックスエリア142には、主に、ICチップコードと、各金融カードエリアに対応するエリアコードFA1,FA2,FA3と、各金融カードエリアにアクセスするために必要な個別暗号鍵(鍵値K1,K2,K3)と、暗号化種別コードと、が記録されている。
【0064】
ICチップコードとは、非接触ICチップ150を一意に識別するための情報である。本実施形態に係る通信デバイス102は、一の非接触ICチップ150のみを搭載する構成を有していると仮定しているが、他の好適な実施形態においては、通信デバイス102内に二以上の非接触ICチップを搭載することも可能である。従って、より汎用的な構成を可能にする為に、インデックスエリア142は、ICチップコードを情報の一つとして有している。
【0065】
エリアコードFA1,FA2,FA3は、記憶部140に登録された各金融カードエリアの記録位置を示す情報である。インデックスエリア142には、記憶部140に登録された全ての金融カードエリアに対応するエリアコードが記録されている。
【0066】
鍵値K1、K2、K3は、記憶部140に登録された各金融カードエリアにアクセスするために必要な個々の個別暗号鍵である。インデックスエリア142には、記憶部140に登録された全ての金融カードエリアに対応する個別暗号鍵が記録されている。なお、上記の各エリアコードと、各鍵値とは、各金融カードエリア毎に関連付けられていてもよく、例えば、認証端末104が共有暗号鍵を用いて所定の鍵値を取得する際に、同時に当該鍵値に対応するエリアコードを取得可能なように構成することも可能である。
【0067】
暗号化種別コードとは、インデックスエリア142に記録された情報、又は各金融カードエリアに記録された情報を認証端末104に対して送信する際に、当該情報を暗号化する方式を特定する為の情報である。後述するように、認証端末104は、情報セキュリティを更に向上させるために、通信デバイス102と認証端末104との間で送受信される情報を暗号化することができる。その際に、複数の暗号化方式に対応する構成を想定して、インデックスエリア142が保持する情報の中に、当該暗号化種別コードを含む構成を採っている。従って、本発明を実施する際に必ずしも必要とされる情報ではないが、昨今の情報セキュリティに対する意識の高まりと、その必要性を考慮するならば、当該暗号化は必要であり、その為には、インデックスエリア142に当該暗号化種別コードを記載しておくことは、本発明の実施形態の構成としてより好ましいものと考えられる。
【0068】
インデックスエリア142に格納される情報としては、上記の構成が基本となるが、各金融カードエリアに対応するエリアコードに更なる情報を付加する構成も考えられる。例えば、当該情報は、登録されている金融カードのうち、優先的に取引処理が実行される金融カードを設定する情報であってもよい。つまり、各金融カードエリアを特定するエリアコードには、金融カード情報の優先度が設定されていてもよい。そこで、この例に関して、インデックスエリア142に記録される各金融カードエリアに対応するエリアコードについて補足説明を加える。
【0069】
一般に、金融カードの利用者は、取引を希望する金融機関毎の金融カードを保有している。また、当該利用者は、一の金融機関において行う取引種別毎に異なる金融カードを保有している場合もある。さらに、同一金融機関、かつ、同一取引種別の金融カードを複数枚保有している場合も考えられる。このような利用形態は、利用者が自己の保有する口座管理を行う上で都合がよい等の理由による。従って、当該利用者が、利用形態に応じて、優先的に利用したい金融カードと、利用の優先度を比較的低く設定したい金融カードと、が存在する場合が多いと思われる。
【0070】
特に、本実施形態のように、複数の金融カード情報を同一の通信デバイス102において管理する場合、各金融カード情報毎に、優先度を設定するという構成は、利用者の意図しない金融カード情報を認証端末104が読み出す等のトラブルを防止するだけでなく、利用者の利便性を大きく向上させる効果が得られるものと考えられる。
【0071】
そこで、本実施形態は、インデックスエリア142に記録される各金融カードエリアを特定するためのエリアコードに、取引処理の優先度を規定する優先度情報(優先フラグ)を付加する構成を採ることができる。その結果、認証端末104は、インデックスエリア142にアクセスし、所望の金融カードエリアに対応するエリアコードを読み出す際に、当該金融カードエリアに記録された複数の金融カード情報のうち、優先的に読み出すべき金融カード情報を自動的に認識することが可能になり、取引処理の速度を向上させることができる。以上、インデックスエリア142に記録される主な共有エリア情報の詳細について説明した。なお、以下では、インデックスエリア142に記録された各種情報を総じて、共有エリア情報と呼ぶことにする。
【0072】
(金融カードエリア(1)144の詳細)
次に、図5を参照しながら、金融カードエリア(1)144に記録される各種情報の構成について詳細に説明する。ここでは、金融カードエリア(1)144を代表例として挙げ、詳細に説明するが、金融カードエリア(2)146、及び金融カードエリア(3)148についても同様の構成を有する。
【0073】
図5を参照すると、金融カードエリア(1)144に記録される情報は、例えば、カード共通情報1と、カード共通情報2と、カードデータ1と、カードデータ2と、により構成される。これらの情報を総じて、個別エリア情報と呼ぶことにする。また、個別エリア情報は、個別暗号鍵によりアクセスが制限されるカードデータと、個別暗号鍵による認証処理無しにアクセスすることが可能な共通情報と、により構成される。カード共通情報1とカード共通情報2とは、当該個別エリア情報の中でも、上記の共通情報に分類され、カードデータ1とカードデータ2とは、上記のカードデータに分類される。
【0074】
具体的に、上記の共通情報には、カードの有無、カードの名称、取引種別等が含まれる。一方、上記のカードデータは、実際のカード番号等である。このように、情報管理の重要度に応じて、個別暗号鍵による認証の要否を区別する構成が採用されてもよい。もちろん、全ての個別エリア情報が、個別暗号鍵により保護される構成も可能である。しかし、認証端末104は、利用者に対して当該通信デバイス102を介して提供可能なサービスの種別等を提示するのが、利用者の利便性を考慮した一般的構成であると思われることから、上記のように、個別暗号鍵による認証の要否を区別した方式を採用した方が好適な場合が多いと考えられる。つまり、高いセキュリティレベルを必要としない情報に対しては、暗号鍵認証を省略することで、取引処理の高速化を図ることが可能になるからである。
【0075】
また、共通情報には、優先度を示す優先フラグが含まれていてもよい。なお、優先フラグについては、上記のインデックスエリア142に記録されるエリアコードに付加する構成例を既に紹介している。例えば、当該エリアコードに付加する優先フラグを第1優先フラグと呼び、上記の共通情報に付加する優先フラグを第2優先フラグと呼ぶことにすると、第1優先フラグと第2優先フラグとを区別して用いることは有益な場合がある。その一例として、第1優先フラグは、優先的に取引を行う金融機関を指定し、第2優先フラグは、優先的に利用する金融カードを指定するように構成する場合が考えられる。従って、ここで言う第2優先フラグを上記の共通情報に付加する構成も本実施形態に係る好適な一構成例である。以上、個別エリアの一例である金融カードエリアの具体的な構成について詳細に述べた。このように、本実施形態は、情報セキュリティと利用者の利便性とを相互に高めることが可能な好適な情報構成を提供するものである。
【0076】
(個別暗号鍵の暗号化)
次に、個別暗号鍵を更に暗号化する構成について説明する。上記のように、本実施形態は、記憶部140の構成に新規の技術的思想を盛込むことによって、既に、十分な情報セキュリティの向上と利用者の利便性向上とが図られるものと期待している。しかし、将来の暗号解読技術の高度化等を睨み、更なるセキュリティの向上を目指す構成を提案する。
【0077】
以下で述べる構成は、インデックスエリア142に記録された個別暗号鍵を認証端末104に伝送する際に、当該個別暗号鍵を暗号化する方法に関する。ここで紹介する構成の特徴点は、通信デバイス102が搭載する非接触ICチップ毎に、当該暗号化の種別を変更することが可能な構成を有する点である。例えば、下表2のように、種々の暗号化種別を利用することが可能である。
【0078】
【表2】
【0079】
上表2に記載された暗号化方法については、現在の時点で周知の技術であり、暗号化通信の分野では、既に広く利用されている。従って、ここでは、各暗号化技術についての詳細な説明は割愛する。なお、本実施形態として適用可能な暗号化技術は、かかる例に限定されるものではなく、将来の時点でより高度な安全性を備えた暗号化技術が開発されたならば、その暗号化技術を本発明の好適な実施形態として採用することも可能である。
【0080】
さて、簡単にではあるが、上記の暗号化技術について触れておくことにする。DES(Data Encryption Standard)とは、所謂共通鍵暗号化方式の代表的な規格である。Triple−DESとは、通常のDESで行う暗号化処理を3回繰り返す方法であり、当然、通常のDESよりも暗号強度が高い。また、AES(Advanced Encryption Standard)は、米国商務省標準技術局(NIST)によって選定作業が行われている米国政府の次世代標準暗号化方式である。
【0081】
ここで再び上表2を参照しながら、本実施形態に係る個別暗号鍵の暗号化方法について説明する。表2の左欄に注目すると、暗号化種別コードが記載されている。当該暗号化種別コードについては、インデックスエリア142に記録される共有エリア情報の説明の際に述べた。当該暗号化種別コードは、上記の共有エリア情報の一部として含まれていてもよく、該当する暗号化種別コードに応じて、当該インデックスエリア142に記録された個別暗号鍵を暗号化する方法が決定される。そこで、表2の暗号化種別コード毎に、各暗号化方法を具体的に説明する。
【0082】
暗号化種別コード=0の場合、暗号化をしない。つまり、認証端末104は、暗号化されていない個別暗号鍵をインデックスエリア142から取得し、個別エリア(金融カードエリア)にアクセスする為の認証をして、当該個別エリアに記録された個別エリア情報を読み出すことができる。
【0083】
暗号化種別コード=1の場合、鍵長56bitのTriple−DES暗号化が利用される。より詳細には、非接触ICチップ150は、例えば、個別暗号鍵をインデックスエリア142内に記録されたICチップコードとエリアコードとを合成した値を鍵値として復号できるように、鍵長56bitのTriple−DES方式に基づいて暗号化する。従って、各エリアコードに対応する鍵値は、それぞれ異なる復号鍵を有することになる。そこで、認証端末104は、インデックスエリア142から読み出したICチップコードとエリアコードとを合成して復号用の鍵値を生成し、当該Triple−DES方式に基づいて当該個別暗号鍵を復号する。そして、認証端末104は、当該復号された個別暗号鍵を利用して該当する個別エリア(金融カードエリア)にアクセスし、当該金融カード情報を読み出すことができる。
【0084】
暗号化種別コード=2の場合、鍵長56bitのTriple−DES暗号化が利用される。より詳細には、非接触ICチップ150は、例えば、個別暗号鍵をインデックスエリア142内に記録されたICチップコードと認証端末鍵とを合成した値を鍵値として復号できるように、鍵長56bitのTriple−DES方式に基づいて暗号化する。但し、認証端末鍵とは、認証端末104が予め保有している当該暗号化用の復号鍵である。そこで、認証端末104は、インデックスエリア142から読み出したICチップコードと認証端末鍵とを合成して復号用の鍵値を生成し、当該Triple−DES方式に基づいて当該個別暗号鍵を復号する。そして、認証端末104は、当該復号された個別暗号鍵を利用して該当する個別エリア(金融カードエリア)にアクセスし、当該金融カード情報を読み出すことができる。
【0085】
暗号化種別コード=3の場合、上記の暗号化種別コード=2の場合において実行される鍵長56bitのTriple−DES暗号化に代えて、鍵長112bitのTriple−DES暗号化が利用される。
【0086】
暗号化種別コード=4の場合、上記の暗号化種別コード=2の場合において実行される鍵長56bitのTriple−DES暗号化に代えて、鍵長128bitのAES暗号化が利用される。
【0087】
暗号化種別コード=5の場合、上記の暗号化種別コード=2の場合において実行される鍵長56bitのTriple−DES暗号化に代えて、鍵長256bitのAES暗号化が利用される。
【0088】
以上、詳細に説明したように、通信デバイス102と認証端末104との間で送受信される個別暗号鍵は、通信デバイス102が搭載する非接触ICチップ毎に、個々の暗号化方式に従って暗号化されていてもよい。このような構成を採ることにより、より高い情報セキュリティを確保することが可能になる。
【0089】
以上、通信デバイス102の構成について詳細に説明した。特に、本実施形態に係る通信デバイス102は、記憶部140の構成に特徴を有し、より詳細には、暗号鍵によるアクセス制限が課せられたメモリ領域の構成と、当該暗号鍵の管理方法に特徴があった。具体的には、記憶部140が、共有エリアであるインデックスエリア142と、個別エリアである金融カードエリア144、146、148とを含み、インデックスエリア142には、金融カードエリア144、146、148にアクセスする為の個別暗号鍵が格納されていることに特徴を有する。また、インデックスエリア142は、認証端末104が保持している共有暗号鍵を用いてアクセスすることが可能に構成されている点も特徴である。以上の基本的な構成に加え、金融カード情報の優先度を設定する優先フラグを設ける構成と、個別暗号鍵を更に暗号化する構成についても説明した。かかる構成により、高いセキュリティレベルを維持しながら、利用者の利便性に大きく影響を与える取引処理の速度を向上させる手段を提供することが可能になる。
【0090】
<認証端末104、106の構成>
次に、本発明の好適な実施形態に係る認証端末104、106の構成について、図6を参照しながら詳細に説明する。図6は、認証端末104の一具体例である金融端末(ATM端末)の構成を示すブロック図である。なお、図1に示した認証端末106についても同様の構成を有することから、代表として認証端末104のみについて説明する。
【0091】
認証端末104は、主に、リーダ/ライタ160と、金融端末制御部176と、により構成される。
【0092】
リーダ/ライタ160は、アンテナ162と、通信部164と、CPU166と、ROM168と、RAM170と、記憶部172と、により構成される。
【0093】
アンテナ162は、ループ・アンテナにより構成されていてもよく、通信デバイス102との間において搬送波を送受信することができる。当該ループ・アンテナは、電磁誘導の原理を利用して、通信デバイス102に搬送波を送信することが可能である。従って、リーダ/ライタ160は、当該ループ・アンテナを介して通信デバイス102に誘導起電力を発生させて、電源として供給することもできる。
【0094】
通信部164は、主に、通信デバイス102に対する通信接続の確立、搬送波のアンチコリジョン処理、及び認証処理等を行う。また、図示しないが、通信部164は、例えば、局部発信器と、変調器と、送信アンプと、復調器と、を備えている。局部発信器は、通信デバイス102に送信する搬送波を生成する。変調器は、当該搬送波を変調させる。そして、当該変調された搬送波は、送信アンプにより増幅され、アンテナ162を通じて通信デバイス102に送信される。逆に、アンテナ162を通じて通信デバイス102から受信した搬送波は、復調器により復調された後、バス174を介して他の構成要素に伝送される。なお、通信部164は、共有エリア情報受信部、及び個別エリア情報受信部の具体例である。従って、通信部164は、共有エリア情報受信部として、通信デバイス102から一括して送信されてきた各個別暗号鍵を受信することが可能であり、さらに、個別エリア情報受信部として、個別エリア情報を受信することが可能である。
【0095】
CPU166は、ROM168に記録されたプログラムに基づいて情報を処理し、認証端末104を構成する各構成要素の動作を制御する。例えば、CPU166は、通信部164を通じて受信した情報をRAM170に記録したり、RAM170に記録された情報を読み出す。また、CPU166は、通信部164を通じて受信した情報が暗号化されていた場合には、当該暗号化された情報を復号する復号部として機能してもよい。例えば、CPU166は、通信デバイス102の共有エリアに記録された共有エリア情報が暗号化されて送信されてきた場合に、当該共有エリア情報を復号する共有エリア情報復号部として機能してもよい。同様に、CPU166は、通信デバイス102の個別エリアに記録された個別エリア情報が暗号化されて送信されてきた場合に、当該個別エリア情報を復号する個別エリア情報復号部として機能してもよい。さらに、CPU166は、通信デバイス102の共有エリアにアクセスするための共有暗号鍵を生成する共有鍵生成部として機能してもよい。同様に、CPU166は、通信デバイス102の共有エリアに格納されていた共有エリア情報を取得した後、当該共有エリア情報に基づいて、通信デバイス102の各個別エリアにアクセスする為の個別暗号鍵を生成する個別鍵生成部として機能してもよい。
【0096】
ROM168は、主に、CPU166の動作を規定するプログラムが記録されている。例えば、ROM168に記録されたプログラムは、通信部164を通じて受信した情報が暗号化されていた場合に、当該暗号化された情報を復号する復号プログラムであってもよい。また、ROM168に記録されたプログラムは、当該暗号化された情報を復号する為の復号鍵を生成する復号鍵生成プログラムであってもよい。さらに、ROM168に記録されたプログラムは、通信デバイス102の共有エリアにアクセスするための共有暗号鍵を生成する共有暗号鍵生成プログラムであってもよいし、又は通信デバイス102の共有エリアから取得した共有エリア情報に基づいて、通信デバイス102の個別エリアにアクセスするための個別暗号鍵を生成する個別暗号鍵生成プログラムであってもよい。
【0097】
RAM170は、CPU166の処理に供するデータを一時的に保存するためのバッファとして機能する。例えば、CPU166が暗号化された情報を復号する際に、受信した当該情報を一時的に格納しておいたり、復号した情報を記録する為に利用される。
【0098】
記憶部172は、耐タンパ性を有していることが好ましく、共有暗号鍵、及び認証端末鍵が記録されている。ここで言う耐タンパ性とは、記憶部172に記録された情報に対する外部からの不正なアクセスに対抗する為の耐性を言う。例えば、記憶部172に記録された共有暗号鍵、又は認証端末鍵に外部から不正なアクセスがあった場合に、記憶部172から、当該共有暗号鍵、及び認証端末鍵が消去されるように構成されていてもよい。こうした消去処理は、例えば、ROM168に記録された耐タンパ処理用プログラムに基づいてCPU166が実行する場合もあるが、記憶部172の物理的作用により、消去処理が行われる場合もある。
【0099】
金融端末制御部176は、リーダ/ライタ160に接続されており、リーダ/ライタ160との間において、情報を送受信することが可能である。さらに、金融端末制御部176は、主に、リーダ/ライタ160の動作を制御するための制御命令を発行することができる。また、金融端末制御部176は、利用者が取引情報を入力する手段と、利用者が当該取引情報を確認するための表示手段とを備えており、利用者の入力情報に応じて、リーダ/ライタ160に対する動作命令を発行する。さらに、金融端末制御部176は、金融機関が管理するホストコンピュータ108との間において、情報を送受信することが可能なように、ネットワークを通じて接続されており、利用者の入力情報、及びリーダ/ライタ160を介して取得した通信デバイス102の情報等、各種情報をホストコンピュータ108に照会することができる。また、本実施形態に係る金融端末制御部176は、例えば、ホストコンピュータ108から配信された共有暗号鍵を受信して、リーダ/ライタ160に伝送することが可能なように構成されていてもよい。
【0100】
以上、図6を参照しながら、認証端末104の構成について詳細に説明した。本実施形態に係る認証端末104は、共有暗号鍵を記憶部172に保持しており、非接触ICチップ150が備える記憶部140のインデックスエリア142にアクセス可能に構成されている。また、認証端末104は、共有暗号鍵を利用して取得した共有エリア情報うち、個別暗号鍵を利用して、非接触ICチップ150が備える記憶部140の金融カードエリア144、146、148にアクセス可能に構成されている。さらに、認証端末104は、通信デバイス102から伝送される暗号化された個別暗号鍵を復号することができる。従って、このような構成を有する認証端末104は、通信デバイス102と協同して、高度なセキュリティを維持しながら、高速な認証処理を可能にする。
【0101】
<取引処理の流れ>
これまでは、本発明を実施するための好適なシステム構成、及び装置構成について説明してきた。以下では、当該金融カードシステムにおける金融取引の流れについて、各構成要素の処理過程を追いながら詳細に説明する。なお、当該金融カードシステムを構成する構成要素については、上記において詳細に説明した為、特に、その構成に関する記載は省略する。
【0102】
(共有エリア認証)
まず、図7を参照しながら、非接触ICチップ150が保持している個別エリア情報を、金融端末制御部176に接続されたリーダ/ライタ160が読み出す過程について説明する。
【0103】
図7を参照すると、まず、金融端末制御部176は、利用者に対して、非接触ICチップを搭載した通信デバイス102を用いた取引(以下、非接触IC取引)を選択させる選択画面を表示する(S102)。利用者が当該選択画面を介して、非接触IC取引を選択した後、金融端末制御部176は、共有エリア情報を要求する命令(以下、共有エリア情報要求)を発行する(S104)。そして、金融端末制御部176は、リーダ/ライタ160に対して、当該共有エリア情報要求を送信する(S106)。このとき、リーダ/ライタ160は、共有エリアのエリアコードを指定して、共有エリア情報要求を送信してもよい。
【0104】
リーダ/ライタ160は、金融端末制御部176が送信した共有エリア情報要求を受信すると、非接触ICチップ150に対する共有暗号鍵認証を開始する(S108)。まず、リーダ/ライタ160は、非接触ICチップ150に対して自己の保有する共有暗号鍵に関する情報を送信する(S110)。
【0105】
非接触ICチップ150は、リーダ/ライタ160から共有暗号鍵に関する情報を受信し、自己の保持している共有暗号鍵に関する情報と照合する(S112)。その後、非接触ICチップ150は、リーダ/ライタ160に対して、当該共有暗号鍵に関する情報の照合結果を送信する(S114)。なお、共有暗号鍵に関する情報は、当該共通暗号鍵の鍵値そのものであってもよく、リーダ/ライタ160と非接触ICチップ150との双方が保持している鍵値を照らし合わせ、同一であることが確認できた場合に、共有エリアにアクセス可能となる情報であってもよい。以下では、当該照合処理を相互認証処理と呼ぶ場合がある。
【0106】
リーダ/ライタ160は、非接触ICチップ150から受信した共有暗号鍵に関する情報の照合結果を受けて、共有暗号鍵認証の成否を判断する(S116)。もし、共有暗号鍵認証が失敗していた場合、リーダ/ライタ160は、金融端末制御部176に対して認証の失敗を通知し、当該非接触IC取引を終了する。一方、当該共有暗号鍵認証が成功していた場合、リーダ/ライタ160は、共有エリア情報の読込み処理を開始する(S118)。まず、リーダ/ライタ160は、非接触ICチップ150に対して、共有エリア情報の応答要求を送信する(S120)。
【0107】
非接触ICチップ150は、リーダ/ライタ160から受信した共有エリア情報の応答要求を受けて、共有エリア情報をリーダ/ライタ160に対して送信する(S122、S124)。過程S124において、送信される共有エリア情報は、所定の暗号化方法により、暗号化されていてもよい。共有エリア情報には、暗号化種別情報が含まれている場合があり、リーダ/ライタ160は、当該暗号化種別情報に基づいて、上記の暗号化された共有エリア情報を復号化するとしてもよい。また、リーダ/ライタ160は、当該暗号化に必要な情報を別途保持していてもよい。その場合には、当該別途保持している情報と共に、当該復号化に必要な暗号鍵を生成することも可能である。
【0108】
リーダ/ライタ160は、非接触ICチップ150が送信した共有エリア情報を受信した後、共有エリア情報を記憶部172に保存する(S126)。当該共有エリア情報は、既に述べたように、各個別エリアに対応するエリアコードと個別暗号鍵とである。また、当該エリアコードには、金融カード毎の優先度を示す優先フラグが付記されていてもよい。リーダ/ライタ160は、受信した共有エリア情報の保存が完了した後、共有エリア情報の読込み完了通知を金融端末制御部176に送信する(S128、S130)。
【0109】
金融端末制御部176は、リーダ/ライタ160から共有エリア情報の読込み完了通知を受信し、共有エリア情報の読込みを完了する(S132)。
【0110】
以上のように、本実施形態に係る金融カードシステムは、共有暗号鍵による共有エリア認証を経て、非接触ICチップ150に格納された共有エリア情報をリーダ/ライタ160の記憶部176に保存する。以下では、当該共有エリア情報に含まれる個別暗号鍵を利用して、個別エリア情報を取得するまでの流れについて説明する。
【0111】
(個別エリア認証)
次に、共有エリア認証を経て取得した共有エリア情報を利用して、個別エリア情報を取得する過程について説明する。
【0112】
まず、図8を参照しながら、個別エリア情報のうち、共通情報を取得する過程について説明する。金融カードエリア(1)144のデータ構成を説明する際に述べたように、個別エリア情報は、個別暗号鍵を用いた認証が必要なエリアデータと、当該認証を必要としない共通情報とにより構成されている。ここでは、金融端末制御部176が、共通情報の具体例である金融エリア共通情報を読込む過程について説明する。
【0113】
まず、金融端末制御部176は、金融エリア共通情報を非接触ICチップ150に対して要求する命令(以下、金融エリア共通情報要求)を発行し(S142)、リーダ/ライタ160に対して、当該金融エリア共通情報要求を送信する(S144)。当該金融エリア共通情報は、金融カードの有無、金融カード名称、取引可能種別等の情報を含んでいてもよい。
【0114】
リーダ/ライタ160は、金融端末制御部176から金融エリア共通情報要求を受信した後、金融エリア共通情報の読込み処理を開始し(S146)、当該金融エリア共通情報要求を非接触ICチップ150に送信する(S148)。
【0115】
非接触ICチップ150は、リーダ/ライタ160が送信した金融エリア共通情報要求を受信した後、記憶部172から金融エリア共通情報を読出し、リーダ/ライタ160に対して当該金融エリア共通情報を送信する(S150、S152)。
【0116】
リーダ/ライタ160は、非接触ICチップ150から金融エリア共通情報を受信した後、当該金融エリア共通情報を金融端末制御部176へと伝送する(S154,S156)。なお、当該伝送する金融エリア共通情報には、エリアコード、金融カード名称、カード有無情報、取引可能種別、読込み結果等の情報が含まれていてもよい。また、金融エリア共通情報は、非接触ICチップ150からリーダ/ライタ160へと伝送する過程S152において、暗号化されていてもよい。
【0117】
金融端末制御部176は、リーダ/ライタ160から金融エリア共通情報を受信し、当該金融エリア共通情報の読込み処理を完了する。
【0118】
以上のように、個別エリア情報のうち、共通情報については、個別暗号鍵による認証処理を経ないため、処理過程が簡単である。従って、セキュリティレベルの低い情報に関しては、共通情報に分類して非認証処理に供することにより、取引処理の全体を高速化することが可能になる。
【0119】
次に、図9を参照しながら、個別エリア情報のうち、個別暗号鍵による認証が必要なエリアデータの取得過程について説明する。
【0120】
まず、金融端末制御部176は、上記の過程を経て取得した共通情報に基づいて、登録されている金融カードの種別等を画面に表示し、取引に利用するカードの種別を利用者に選択させる(S162)。ここで表示される情報は、例えば、当該取引に利用可能なカード名称、及び取引種別等が含まれる。所望の金融カード種別が選択されると、金融端末制御部176は、エリアデータを非接触ICチップ150に要求するための命令(以下、エリアデータ要求)を発行し(S164)、リーダ/ライタ160に対して送信する(S166)。
【0121】
リーダ/ライタ160は、金融端末制御部176からエリアデータ要求を受信した後、記憶部172から、保存してあったエリアコードと個別暗号鍵とを読み出す(S168)。その後、リーダ/ライタ160は、当該個別暗号鍵を用いた認証処理を開始する(S170)。そして、リーダ/ライタ160は、非接触ICチップ150に対して、個別暗号鍵に関する情報を送信する(S172)。
【0122】
非接触ICチップ150は、リーダ/ライタ160から個別暗号鍵に関する情報を受信した後、自己の保持している個別暗号鍵に関する情報と、受信した個別暗号鍵に関する情報とを照合する(S174)。そして、非接触ICチップ150は、当該照合結果をリーダ/ライタ160に対して送信する(S176)。
【0123】
リーダ/ライタ160は、非接触ICチップ150から受信した、個別暗号鍵に関する情報の照合結果を受信し、個別暗号鍵の認証が成功したか否かを判断する(S178)。もし、当該認証が失敗していた場合、リーダ/ライタ160は、金融端末制御部176に対して認証結果を送信した後、当該取引を終了する。逆に、当該認証が成功していた場合、リーダ/ライタ160は、エリアデータの読込み処理を開始する(S180)。リーダ/ライタ160は、エリアデータの応答要求を非接触ICチップ150に対して送信する(S182)。
【0124】
非接触ICチップ150は、リーダ/ライタ160からエリアデータの応答要求を受信した後、エリアデータを記憶部140から読出し、リーダ/ライタ160に対して当該エリアデータを送信する(S184,186)。なお、過程S186において、エリアデータは暗号化されていてもよい。当該暗号化には、上述した個別暗号鍵を暗号化する技術を転用してもよい。
【0125】
リーダ/ライタ160は、非接触ICチップ150から伝送されたエリアデータを受信した後、当該エリアデータをエリアデータ要求への応答として、金融端末制御部176に伝送する(S188、S190)。
【0126】
金融端末制御部176は、リーダ/ライタ160からエリアデータを受信すると、エリアデータの読込み処理を完了する(S192)。そして、金融端末制御部176は、当該エリアデータに基づいて、決済処理を開始する(S194)。例えば、金融端末制御部176は、当該エリアデータに基づく利用者の金融カード情報と、予め利用者が入力した取引情報とをホストコンピュータに伝送し、当該各情報をホストコンピュータの口座情報等と照合させ、当該照合結果に基づいて決済処理を実行してもよい。
【0127】
以上のように、本実施形態に係る金融データシステムは、リーダ/ライタ160の記憶部172に保存された個別暗号鍵を利用した個別エリア認証に基づいて、非接触ICチップ150が保持するエリアデータを金融端末制御部176へと伝送する仕組みを提供するものである。このような構成を採用することで、金融端末制御部176は、重要情報であるエリアデータを非接触ICチップ150から安全に読み出すことが可能になる。
【0128】
(取引終了処理)
次に、図10を参照しながら、取引の終了処理について説明する。
【0129】
まず、金融端末制御部176は、決済処理が完了すると(S202)、リーダ/ライタ160に対する取引の終了処理を要求する命令(以下、取引終了処理要求)を発行し(S204)、当該取引終了処理要求をリーダ/ライタ160に送信する(S206)。
【0130】
リーダ/ライタ160は、金融端末制御部176から当該取引終了処理要求を受信した後、記憶部172に保存されていたエリアコードと個別暗号鍵とを消去する(S208)。リーダ/ライタ160は、上記の消去処理が完了した後、取引終了処理が完了した旨を金融端末制御部176に送信する(S210、S212)。
【0131】
金融端末制御部176は、リーダ/ライタ160から取引終了処理の完了通知を受信すると、表示部に取引終了画面を表示し(S214)、当該取引を終了する。
【0132】
以上のように、リーダ/ライタ160に保存された共有エリア情報は、決済処理が完了した後、金融端末制御部176からの要求を受けて、消去処理がなされ、完全にリーダ/ライタ160から抹消される。従って、個別暗号鍵を含む共有エリア情報は、取引処理が行われている間だけ、リーダ/ライタ160の記憶部172に保存されていることになる。その結果、個別暗号鍵の管理における安全性の確保と、リーダ/ライタ160側における鍵管理の負担軽減とが実現される。
【0133】
<非接触ICチップ150に対する共有エリアの登録方法>
これまで、非接触ICチップ150に予めインデックスエリア142と、金融カードエリア144、146、148とが登録されているものとして説明してきた。以下では、図11を参照しながら、共有エリアの具体例であるインデックスエリア142の登録方法について説明する。図11は、非接触ICチップ150にインデックスエリアを登録する方法を説明するための概念図である。従って、当該登録処理を実行する為には、少なくとも、図2に示したような各構成要素を必要とすることは言うまでもない。
【0134】
図11を参照すると、非接触ICチップ150は、インデックスエリア作成用アプリケーション202と、記憶部140と、を含む。インデックスエリア作成用アプリケーション202は、例えば、ダウンロードサイトと呼ばれるネットワーク上の所定のサーバから、利用者がダウンロードして取得すべきプログラムであってもよい。この場合、当該プログラムは、記憶部140、又はRAM130に保存される。一方、インデックスエリア作成用アプリケーション202は、例えば、予め製造者等により、非接触ICチップ150が備えるROM128に保存されていてもよい。いずれの場合においても、インデックスエリア作成用アプリケーションは、CPU126の処理を介して、その機能を実施可能に構成されている。また、非接触ICチップ150は、ネットワークを介してリモート発行サーバ204に接続されている。
【0135】
上記の構成を踏まえ、インデックスエリアの生成方法について簡単に説明する。(a)まず、インデックスエリア作成用アプリケーション202は、通信部124を介し、リモート発行サーバ204に対して、インデックスエリアの作成要求命令を送信する。(b)リモート発行サーバ204は、非接触ICチップ150に対してインデックスエリアの生成を実行する。(c)インデックスエリアの生成が完了すると、リモート発行サーバ204は、インデックスエリア生成用アプリケーション202に対して、完了結果報告を送信する。以上、インデックスエリアの生成方法を紹介したが、当該生成方法において、本実施形態のポイントとなる特徴点は、インデックスエリアの作成の際に、リモート発行サーバが、非接触ICチップ毎に異なるICチップコードを記録するところにある。その結果、通信デバイス102に複数の非接触ICチップが搭載されていたとしても、各非接触ICチップを識別することが可能になるからである。
【0136】
<非接触ICチップ150に対する個別エリアの登録方法>
次に、図12を参照しながら、個別エリアの具体例である金融カードエリア(1)144の生成方法について簡単に説明する。なお、インデックスエリアの生成方法と重複する説明については省略し、相違点についてのみ説明する。
【0137】
図12を参照すると、非接触ICチップ150は、金融カードエリア(1)作成用アプリケーション206を更に備えている。また、非接触ICチップ150は、ネットワークを通じて、更に金融機関サーバ208に接続されている。
【0138】
上記の構成を踏まえ、金融カードエリア(1)の生成方法について簡単に説明する。(a)金融カードエリア(1)生成用アプリケーション206は、非接触ICチップ150にインデックスエリアが存在するか否かを確認する。もし、インデックスエリアが存在しない場合、非接触ICチップ150は、金融カードエリア(1)生成用アプリケーション206を終了させるか、又はインデックスエリア生成用アプリケーション202を起動して、インデックスエリアの生成を行う。(b)(a)において、インデックスエリアが存在していることが確認された場合、非接触ICチップ150は、所定のエリアを指定して、金融カード情報の書込み処理を実行する。その為、非接触ICチップ150は、所望の金融カード情報に対応する書き込みカード番号を要求する命令(以下、書き込みカード番号要求)を金融機関サーバ208に対して送信する。(c)金融機関サーバ208は、非接触ICチップ150から受信した書き込みカード番号要求に応じて、金融カードのカード番号等を非接触ICチップ150側に送信する。(d)金融カードエリア(1)作成用アプリケーション206は、金融機関サーバ208から受信したカード番号等をリモート発行サーバ204に対して送信する。これに応答して、リモート発行サーバ204は、非接触ICチップ150の記憶部140に金融カードエリア(1)を生成し、当該カード番号等の情報を当該金融カードエリア(1)に書込む。この過程をエリア登録と呼ぶ。当該エリア登録において、リモート発行サーバ204が金融カードエリア(1)に書込む情報は、例えば、上記のカード番号の他、カード名称、及び取引種別等である。さらに、当該各情報の書込みが完了すると、当該金融カードエリア(1)は、金融カードとして機能する最低限の情報が書込み完了した状態になるので、カードの有無を示す情報がカード有りに設定される。(e)(d)までの過程が完了した後、非接触ICチップ150は、金融カードエリア(1)に対応するエリアコードと個別暗号鍵の鍵値とをインデックスエリアに書き込む。
【0139】
上記のように、非接触ICチップ150は、記憶部140に空き領域が存在する限り、金融カードエリアを作成することが可能である。また、非接触ICチップ150は、作成された金融カードエリア毎に、対応するエリアコードと個別暗号鍵の鍵値とをインデックスエリアに記録する。
【0140】
なお、各金融カードエリアに対応するエリアコードと個別暗号鍵とは、インデックスエリアにおいて、所定の暗号化種別に従って暗号化されていてもよい。その際、非接触ICチップに固有のICチップコードが暗号化に利用されていてもよい。つまり、当該暗号化の際に生成される暗号鍵は、ICチップコードの情報を含んでいてもよい。このような構成にすることにより、悪意の第三者が金融カードエリアにアクセスするための個別暗号鍵を不正に取得したとしても、他の非接触ICチップのインデックスエリア及び金融カードエリアに記録された情報には、当該個別暗号鍵を利用してアクセスすることができないことになる。その結果、当該金融カードシステムのより安全な運用が可能になる。
【0141】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0142】
例えば、上記実施形態では、主に金融機関が発行する金融カードをターゲットとして説明がなされたが、本発明はかかる例に限定されない。例えば、交通機関等において利用されている改札用の非接触ICカード、又は小売店や飲食店等における代金決済に利用可能な非接触ICカードであってもよい。つまり、上記の説明において金融カード情報という名称で説明された情報は、その発行元が金融機関以外の組織であってもよく、さらに、その取引内容は、金融取引に限定されるものではない。例えば、当該情報は、乗車券等の乗車区間情報、映画館や娯楽施設の入退場履歴、又は飲食店等における利用代金等、であってもよい。つまり、現時点で金融取引において求められるセキュリティレベルが、将来時点で他の取引情報においても要求されるようになった場合、本発明の実施形態に係る非接触ICチップの構成、リーダ/ライタの構成、及び認証端末の構成は、それらの取引情報を扱う各構成要素に適用されるべきものである。
【図面の簡単な説明】
【0143】
【図1】本発明の一実施形態に係る金融カードシステムの構成を示す模式図である。
【図2】同実施形態に係る通信デバイスの構成を示すブロック図である。
【図3】同実施形態に係る通信デバイスが備える記憶部の構成を示す概念図である。
【図4】同実施形態に係るインデックスエリアの情報構成例を示す概念図である。
【図5】同実施形態に係る金融カードエリアの情報構成の一例を示す概念図である。
【図6】同実施形態に係る金融端末の構成を示すブロック図である。
【図7】同実施形態に係る共有エリア情報の読込み処理を示すシーケンス図である。
【図8】同実施形態に係る金融エリア共通情報の読込み処理を示すシーケンス図である。
【図9】同実施形態に係るエリアデータの読込み処理を示すシーケンス図である。
【図10】同実施形態に係る取引終了処理を示すシーケンス図である。
【図11】同実施形態に係るインデックスエリアを生成するためのシステム構成を示すブロック図である。
【図12】同実施形態に係る金融カードエリアを生成するためのシステム構成を示すブロック図である。
【図13】一般的な構成に基づく暗号鍵検索に要する処理時間のシミュレーション結果の詳細を示す図表である。
【符号の説明】
【0144】
102 通信デバイス
104、106 認証端末
124、164 通信部
126、166 CPU
140、172 記憶部
150 非接触ICチップ
160 リーダ/ライタ
176 金融端末制御部
【技術分野】
【0001】
本発明は、金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラムに関する。
【背景技術】
【0002】
近年、金融機関のATM(Automatic Teller Machine)サービス等においても、非接触IC(Integrated Circuit)チップを搭載した携帯型端末等の利用が企図されている。この場合、非接触ICチップは、これまで各金融機関が発行する金融カードに記録されていた個別情報(以下、金融カード情報と呼ぶ)を保持することになる。キャッシュカードの場合、個人情報としては、例えば、金融機関番号、店番号、口座番号、預金種別、氏名、又は預金残高等である。金融カードとしては、キャッシュカードの他にも、例えば、ローンカード、又はクレジットカード等がある。こうした金融カード情報は、性質上、その機密性を十分に担保すべき種類のものである。そこで、非接触ICチップを利用した金融取引の際に、暗号鍵を利用して安全に金融カード情報を管理する技術が必要とされている。これまでも、情報セキュリティを高める技術としては、非接触ICチップとサーバとの間で2分割された割符(暗号鍵に相当)を照合して認証する技術等が公開されている(例えば、特許文献1)。
【0003】
一般に、暗号鍵を利用した金融カード情報の管理方法においては、非接触ICチップ用のリーダ/ライタ側に、金融カード情報を読み出すための暗号鍵を保持させておく必要がある。また、リーダ/ライタ側に格納される暗号鍵は、金融機関等が管理するホストコンピュータからネットワークを通じて各リーダ/ライタ、又は当該リーダ/ライタに接続されたATM端末に配信される。当該ネットワークは、例えば、専用回線を利用した通信経路であってもよいし、一般回線を利用した通信経路であってもよい。当然、ネットワークを通じた暗号鍵の配信には、当該暗号鍵の盗聴や改竄のリスクが伴う。
【0004】
ところで、非接触ICチップには、複数の金融カード情報を格納することが可能である(例えば、特許文献2)。例えば、金融カード情報としては、各金融機関のキャッシュカード情報、ローンカード情報、及びクレジットカード情報が記録されていてもよい。このように、複数の金融カード情報を一の非接触ICチップに集約して管理することが可能である一方、各金融カード情報に対し、個別の暗号鍵を設定して安全に管理する必要がある。従って、リーダ/ライタ側は、取り扱い可能な各金融カード情報に対応する個々の暗号鍵を保持している必要があると同時に、非接触ICチップに記録された所定の金融カード情報にアクセスする際には、該当する暗号鍵を利用して当該金融カード情報を読み込む必要がある。
【0005】
【特許文献1】特開2004−234633号公報
【特許文献2】特開平7−334590号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
通常、金融機関等のATM端末が取り扱う金融カード情報の種類は、数千を超える規模であり、各金融カード情報に対応した暗号鍵をリーダ/ライタ側に保持しなくてはならない上、当該暗号鍵を利用してサービスを提供するには種々の技術的な困難が伴う。例えば、非接触ICチップに登録されている金融カード情報の中から、ATM端末で利用可能な金融カード情報を検索する場合、当該ATM端末は、自己の保持する暗号鍵を当該非接触ICチップに記録された暗号鍵と照合して認証を行う必要があった。この認証処理に要する時間は、現在の一般的な非接触ICチップとATM端末との処理速度を勘案して評価すると数秒以上を要する。取引の前段処理である当該認証処理に数秒以上の時間を要することは、当該利用者の利便性を大きく損ねるだけでなく、他の利用者の待ち行列を発生させる原因となる。
【0007】
また、新規に取引可能な金融機関を登録する場合、ATM端末を管理する金融機関のホストコンピュータは、新規に登録する金融機関の金融カード情報に対応する暗号鍵を全国にある数万台規模のATM端末等に対して安全にオンライン配信しなくてはならない。しかし、現在の技術においては、全ATM端末のうち、少なくとも約1%未満のATM端末には配信エラーが発生してしまうことが統計的に知られている。その為、当該ホストコンピュータは、配信エラーの発生したATM端末に対して送信リトライを繰り返すか、配信エラーの発生した各ATM端末に対して保守員を派遣しなくてはならなかった。その結果、一部のATM端末においてサービスの提供が遅延したり、余分な保守管理コストが発生するといった問題があった。
【0008】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ホストコンピュータから暗号鍵をオンライン配信する必要がなく、さらに、認証処理に掛かる時間を短縮することが可能な、新規かつ改良された金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明のある観点によれば、非接触ICチップを搭載した通信デバイスと、通信デバイスに対して情報を読み書きすることが可能なリーダ/ライタを備え、リーダ/ライタを介して通信デバイスとの間で情報の送受信が可能な認証端末と、を含む金融カードシステムが提供される。上記の通信デバイスは、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する共有エリア情報送信部と、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する個別エリア情報送信部と、を備えることを特徴とする。また、上記の認証端末が備えるリーダ/ライタは、通信デバイスが備える記憶部の共有エリアにアクセスするために用いられる共有暗号鍵が記録された記憶部と、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する共有エリア情報受信部と、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する個別エリア情報受信部と、を備えることを特徴とする。
【0010】
上記の金融カードシステムは、非接触ICチップを搭載した通信デバイスと、通信デバイスに対して情報を読み書きすることが可能なリーダ/ライタを備え、リーダ/ライタを介して通信デバイスとの間で情報の送受信が可能な認証端末と、を含む。さらに、上記の通信デバイスが備える記憶部は、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する。さらに、上記の通信デバイスが備える共有エリア情報送信部は、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する。さらに、上記の通信デバイスが備える個別エリア情報送信部は、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する。さらに、上記のリーダ/ライタが備える記憶部は、通信デバイスが備える記憶部の共有エリアにアクセスするために用いられる共有暗号鍵が記録されている。さらに、上記のリーダ/ライタが備える共有エリア情報受信部は、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する。さらに、上記のリーダ/ライタが備える個別エリア情報受信部は、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【0011】
さらに、上記の通信デバイスが備える記憶部は、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有していてもよい。かかる構成により、金融カード情報毎のセキュリティを確保することが可能になり、万が一、個別暗号鍵が漏洩したとしても、被害を当該金融カード情報のみに限定することができる。
【0012】
また、上記課題を解決するために、本発明の別の観点によれば、非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能な通信デバイスが提供される。また、上記の通信デバイスは、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する共有エリア情報送信部と、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する個別エリア情報送信部と、を備えることを特徴とする。
【0013】
上記の通信デバイスが備える記憶部は、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する。また、上記の共有エリア情報送信部は、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する。さらに、上記の個別エリア情報送信部は、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなり、暗号鍵が盗聴される危険性を低減することができる。
【0014】
上記の記憶部は、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有していてもよい。かかる構成により、金融カード情報毎のセキュリティを確保することが可能になり、万が一、個別暗号鍵が漏洩したとしても、被害を当該金融カード情報のみに限定することができる。
【0015】
また、上記課題を解決するために、本発明の別の観点によれば、金融機関毎に金融カード情報が記録された個別エリアと、個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末が提供される。上記のリーダ/ライタは、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部と、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する共有エリア情報受信部と、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する個別エリア情報受信部と、を備えることを特徴とする。
【0016】
上記のリーダ/ライタが備える記憶部は、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録される。また、上記の共有エリア情報受信部は、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する。さらに、上記の個別エリア情報受信部は、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【0017】
上記の通信デバイスが備える記憶部は、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有していてもよい。かかる構成により、金融カード情報毎のセキュリティを確保することが可能になり、万が一個別暗号鍵が漏洩したとしても、被害を当該金融カード情報のみに限定することができる。
【0018】
さらに、受信した個別暗号鍵を記憶部に保存する記憶管理部を備えていてもよい。また、上記の記憶管理部は、金融カード情報を受信した後、記憶部に保存された個別暗号鍵を消去してもよい。
【0019】
上記のリーダ/ライタが備える記憶管理部は、受信した個別暗号鍵を記憶部に保存し、さらに、金融カード情報を受信した後、記憶部に保存された個別暗号鍵を消去してもよい。かかる構成により、金融カード情報の読出し処理が完了した後、リーダ/ライタ側に個別暗号鍵が残らない為、リーダ/ライタ側で個別暗号鍵を管理する必要がなくなり、より高い安全性を確保することが可能になる。
【0020】
また、上記課題を解決するために、本発明の別の観点によれば、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリア、及び、金融機関毎の個別暗号鍵が記録された共有エリア、を有する記憶部を備えた通信デバイスと、共有エリアにアクセスするために必要な共有暗号鍵を保持するリーダ/ライタを備え、リーダ/ライタを介して通信デバイスとの間で情報の送受信が可能な認証端末と、の間で行われる認証方法が提供される。上記の認証方法は、リーダ/ライタにより、共有暗号鍵を用いて共有エリアにアクセスされた際に、通信デバイスが、共有エリアに記録された個別暗号鍵を、リーダ/ライタに対して送信する共有エリア情報送信過程と、リーダ/ライタが、通信デバイスから送信された個別暗号鍵を受信する共有エリア情報受信過程と、リーダ/ライタにより、受信した個別暗号鍵を用いて個別エリアにアクセスされた際に、通信デバイスが、個別エリアに記録された金融カード情報を、リーダ/ライタに対して送信する個別エリア情報送信過程と、リーダ/ライタが、通信デバイスから送信された金融カード情報を受信する個別エリア情報受信過程と、を含むことを特徴とする。
【0021】
上記の認証方法が含む共有エリア情報送信過程は、リーダ/ライタにより、共有暗号鍵を用いて共有エリアにアクセスされた際に、通信デバイスが、共有エリアに記録された個別暗号鍵を、リーダ/ライタに対して送信する。また、上記の個別エリア情報送信過程は、リーダ/ライタにより、受信した個別暗号鍵を用いて個別エリアにアクセスされた際に、通信デバイスが、個別エリアに記録された金融カード情報を、リーダ/ライタに対して送信する。さらに、個別エリア情報受信過程は、リーダ/ライタが、通信デバイスから送信された金融カード情報を受信する。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【0022】
また、上記課題を解決するために、本発明の別の観点によれば、非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能であり、さらに、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、金融機関毎の個別暗号鍵が記録され、かつ、リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部を備えた通信デバイスを駆動するためのプログラムが提供される。上記のプログラムは、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する共有エリア情報送信機能と、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する個別エリア情報送信機能と、を通信デバイスが備えるコンピュータに実現させるものである。
【0023】
上記のプログラムが含む共有エリア情報送信機能は、リーダ/ライタから、共有暗号鍵を用いて共有エリアにアクセスされた際に、共有エリアに記録された個別暗号鍵を、リーダ/ライタに送信する機能である。また、上記の個別エリア情報送信機能は、リーダ/ライタから、個別暗号鍵を用いて個別エリアにアクセスされた際に、個別エリアに記録された金融カード情報を、リーダ/ライタに送信する機能である。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなり、暗号鍵が盗聴される危険性を低減することができる。
【0024】
また、上記課題を解決するために、本発明の別の観点によれば、金融機関毎に金融カード情報が記録された個別エリアと、個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末を駆動するためのプログラムが提供される。上記のプログラムは、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部を備えたリーダ/ライタに対して、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する共有エリア情報受信機能と、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する個別エリア情報受信機能と、をリーダ/ライタが備えるコンピュータに実現させるものである。
【0025】
上記のプログラムが含む共有エリア情報受信機能は、通信デバイスが備える記憶部のメモリ領域のうち、共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部を備えたリーダ/ライタに対して、共有暗号鍵を用いて、通信デバイスが備える記憶部の共有エリアにアクセスし、共有エリアに記録された個別暗号鍵を受信する機能である。また、上記の個別エリア情報受信機能は、受信した個別暗号鍵を用いて、通信デバイスが備える記憶部の個別エリアにアクセスし、個別エリアに記録された金融カード情報を受信する機能である。かかる構成により、認証端末が保有する必要のある暗号鍵を共有暗号鍵のみに限定することが可能になり、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【発明の効果】
【0026】
以上説明したように本発明によれば、ホストコンピュータから暗号鍵をオンライン配信する必要がなくなるだけでなく、認証処理に掛かる時間を短縮することが可能になる。
【発明を実施するための最良の形態】
【0027】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0028】
<金融カードシステムの構成>
まず、本発明の一実施形態に係る金融カードシステムの構成について、図1を参照しながら詳細に説明する。本実施形態に係る金融カードシステムは、通信デバイス102と、認証端末104、106と、ホストコンピュータ108と、により構成される。
【0029】
通信デバイス102は、非接触ICチップを搭載した携帯端末である。以下では、通信デバイス102の一例として、非接触ICチップを搭載した携帯電話を想定して説明するが、これに限定されるものではない。通信デバイス102の形態は、例えば、非接触ICカードであってもよいし、非接触ICチップを搭載した携帯電話、携帯音楽プレーヤ、腕時計、又はPDA(Personal Digital Assistants)等であってもよい。
【0030】
また、通信デバイス102は、複数の非接触ICチップを搭載していてもよく、用途に応じて各非接触ICチップを使い分ける構成であってもよい。例えば、一の非接触ICチップは、金融機関の金融カード情報を管理する金融ICカードの役割を担い、他の非接触ICチップは、小売店の決済サービス用ICカードの役割を担ってもよい。周知のように、非接触ICチップは、例えば、金融サービス、代金決済サービス、交通機関等における改札サービス、又は劇場等の入退場管理サービス等に広く利用されている。本実施形態に係る非接触ICチップは、上記の各サービスを提供するものであってもよく、各サービス毎に非接触ICチップが割り当てられていてもよいし、一の非接触ICチップに複数のサービス機能が割り当てられていてもよい。
【0031】
以下では、主に、金融サービスを提供可能な一の非接触ICチップが搭載された通信デバイス102を例に挙げて説明するため、ここで、本実施形態により提供可能な金融サービスについて簡単に説明しておく。上記の金融サービスとは、主に、預貯金サービス、ローンサービス、又は決済サービス等のことである。通常、こうした金融サービスは、各金融機関が個別に発行する金融カードにより、各金融機関若しくは提携金融機関が管理するATM端末を介して提供されている。一般に、金融カードは、預貯金サービス、又はローンサービス等のサービス毎に異なる種類のものが利用されている。金融カードの種類としては、例えば、キャッシュカード(デビットカード)、クレジットカード、又はローンカード等と様々である。本実施形態に係る非接触ICチップは、上記のような種々の金融カード情報を個別に管理し、かつ、個々の金融カード情報のセキュリティを高いレベルで維持することが可能な構成を有するものである。なお、本実施形態に係る非接触ICチップは、利用者が同一種類の金融カード情報を複数保有する場合にも対応可能である。
【0032】
認証端末104、106は、通信デバイス102に記録された登録情報と、認証端末104、106側で管理された登録情報とを照合して、利用者の認証を行うための端末である。認証端末104、106は、ホストコンピュータ108とネットワークを介して接続されており、上記の登録情報を含めた種々の情報がホストコンピュータ108から配信される仕組みになっている。上記のネットワークは、情報セキュリティを考慮して、通常、専用回線を利用した通信経路で構成されるが、一般回線を経由する構成も技術的には可能である。一方、認証端末104、106は、通信デバイス102との間において非接触通信することが可能なリーダ/ライタ(図示せず)と接続され、当該リーダ/ライタを介して、通信デバイス102に記録された登録情報等を読み出すことが可能である。
【0033】
以下では、認証端末104、106として、金融機関のATM(Automatic Teller Machine)端末を想定して説明する。もちろん、本実施形態を適用可能な認証端末104、106は、これに限定されるものではなく、通信デバイス102を利用して、直接又は間接的に、登録情報等の相互認証を実行するための各種データ読み取り装置であってもよい。当該データ読み取り装置としては、例えば、クレジットカードの決済端末機であるCAT(Credit Authorization Terminal)端末、その他のクレジットカードの認証端末(CCT端末)、又はポイントカード処理用端末等であってもよい。
【0034】
ホストコンピュータ108は、口座登録情報に代表される登録された認証情報を保持しており、認証端末104、106から伝送されてきた通信デバイス102が保持する認証情報と自己の保持する認証情報とを照合する機能を有する。通常、ホストコンピュータ108は、認証端末104、106を管理する金融機関等が個々に設置しており、当該金融機関等の管理下にあるATM端末等、提携金融機関等の管理下にあるATM端末等、又は提携金融機関等のホストコンピュータ(図示せず)にネットワークを通じて接続されている。また、ホストコンピュータ108は、通信デバイス102と認証端末104、106との間における暗号化通信に必要な暗号鍵を配信する役割も担う。
【0035】
ここで再び、図1に示す金融カードシステムの構成図の全体を概観しながら、本実施形態の特徴点について確認する。なお、以下では、図1に即して通信デバイス102と認証端末104とが通信可能に構成されているものとして説明する。当該金融カードシステムは、認証端末104、106の認証処理の負荷を軽減し、かつ、認証端末104、106とホストコンピュータ108との間のセキュリティを維持しながら、通信デバイス102に記録された金融カード情報を安全に管理することが可能な情報管理手段を提供するものである。特に、上記の情報管理手段の特徴は、通信デバイス102と認証端末104との間における通信を暗号化するための暗号鍵の管理方法にある。
【0036】
図中にも明示したように、通信デバイス102は、暗号鍵112を有している。また、認証端末104、106は、それぞれ、暗号鍵114、116を有している。さらに、ホストコンピュータ108にも暗号鍵118が保持されている。認証端末104、106が保持する暗号鍵114、116は、ホストコンピュータ108から配信された暗号鍵であり、暗号鍵118と同一の共有暗号鍵である。一方、通信デバイス102に保持された暗号鍵112は、通信デバイス102に記録された各金融カード情報に固有の個別暗号鍵であり、認証端末104が保持する暗号鍵114を利用しないとアクセスが不可能な耐タンパ性を有する記憶領域に格納されている。従って、通信デバイス102に記録された金融カード情報は、上記の共有暗号鍵と個別暗号鍵とにより堅牢に守られている。さらに、認証端末104は、上記の個別暗号鍵を保持しなくて済む上、ホストコンピュータ108は、当該個別暗号鍵を認証端末104に対して配信する必要もない。
【0037】
ここで、上記の構成を採用する利点を明確にする為に、一般的な金融カードシステムと本実施形態との相違点について簡単に説明する。以下で説明する以外にも、本実施形態を採用する利点はあるが、主な相違点についてのみを列挙する。
【0038】
一般的な金融カードシステムは、上記の個別暗号鍵を各認証端末に保持していた。(1)その為、各認証端末は、数千以上にも上る提携先金融機関等の全金融カードに対応した個別暗号鍵を保持していなければならなかった。(2)また、新規の提携金融機関等が追加される度に、ホストコンピュータは、数万台規模の認証端末の全てに安全かつ確実に新たな個別暗号鍵を配信しなくてはならなかった。(3)さらに、通信デバイスと認証する際、認証端末は、当該取引に利用する金融カード情報に対応した個別暗号鍵を検索するために、非常に長い時間を必要としていた。
【0039】
一方、上記の本実施形態に係る金融カードシステムは、上記の個別暗号鍵を通信デバイス102内に保持している。そして、認証端末104は、当該個別暗号鍵が記録された耐タンパ性を有する記憶部にアクセスするための共有暗号鍵のみを保持している。(1)その為、各認証端末104、106は、当該個別暗号鍵のみを保持していればよい。(2)また、新規の提携金融機関等が追加されても、ホストコンピュータ108は、認証端末104、106に新たな個別暗号鍵を配信する必要がない。(3)さらに、通信デバイス102と認証端末104との間で実行される認証処理は、上記の共有暗号鍵による第1の認証を済ませれば、当該取引に利用する金融カード情報に対応した個別暗号鍵を取得することが可能になり、極めて短時間で完了する。
【0040】
上記の(3)について、現状の利用環境(現行の代表的な非接触ICチップ)における検索速度差の概算を下表1に示す。但し、将来、非接触ICチップの処理速度、及び認証端末の処理速度が向上したとしても、同一装置を利用して、上記二の認証手段を比較した場合には、その速度比はここに示す程度になることが予想される。従って、ここで示す評価値は、その効果を理解する上で参考になると思われる。
【0041】
【表1】
【0042】
上記の表1に示した数値比較は、あくまでもシミュレーション(詳細は図13を参照)に基づく概算に過ぎないが、所謂メガバンクと呼ばれる金融機関やコンビニエンスストア等に設置された汎用のATM端末において、取引可能な提携金融機関の数が数千の規模に上ることを考えると、現在の実施環境において示される約20倍(2000社)を超える検索速度差は、利用者の利便性を向上させる上でも影響が大きいと思われる。なお、上表1を参照すると、本実施形態による検索処理時間が一定であるように思われるかもしれない。しかし、厳密には、提携金融機関数が増加すると、若干(無視できるレベル)ではあるが、その分だけ処理時間も増加することに注意されたい。
【0043】
もちろん、上表1の処理時間を早いと感じるか遅いと感じるかは、利用者個人の主観的な判断に基づくものである。しかし、一般的には、1.5秒以下の待ち時間であれば、処理が十分に早く完了したと感じるものと思われる。上表1を再び参照して考察すると、提携金融機関の数が100〜200社未満である場合、利用者は、瞬時(0.5秒以下)に処理が完了したと判断するであろう。また、提携金融機関数が200〜500社の場合、利用者は、十分に早く(1.5秒以下)処理が完了したと感じるであろう。しかし、提携金融機関数が600社を超えると、利用者は、処理にかかる待ち時間を意識し始め、1200社を超えると、処理を待たされている(3秒以上)と感じるであろう。このように、取り扱う提携金融機関が、高々1000社にも満たない場合であっても、金融カードシステムに本実施形態を適用する効果が期待できるのである。
【0044】
以上、本実施形態に係る金融データシステムの構成について簡単に説明した。また、本実施形態の特徴点についても、一般的な金融データシステムの特徴と比較しながら説明した。この中で、具体的な数値(表1)を挙げて述べたように、本実施形態は、セキュリティを向上させながら、認証処理を高速に実行したいという相反する要求への解決手段を提供するものである。ここまでは本実施形態の概略的説明に終始したが、以下では、当該解決手段を提供するために必要とされる各構成要素の好適な形態について詳細に説明する。
【0045】
<通信デバイス102の構成>
ここでは、本発明の好適な実施形態に係る通信デバイス102の構成について、図2を参照しながら詳細に説明する。図2は、通信デバイス102の構成を示すブロック図の一例である。
【0046】
通信デバイス102は、主に、アンテナ122と、通信部124と、非接触ICチップ150と、により構成される。
【0047】
アンテナ122は、ループ・アンテナにより構成されていてもよく、非接触ICチップ用のリーダ/ライタ(図示せず)との間において搬送波を送受信することができる。当該ループ・アンテナは、電磁誘導の原理を利用して、リーダ/ライタが発信する搬送波を受信することが可能である。従って、通信部124を構成する電子回路は、当該ループ・アンテナを介して発生した誘導起電力を電源として駆動することもできる。また、アンテナ122は、インターネット等のネットワークに無線で情報を送受信するための高周波送受信アンテナであってもよい。図中には、一のアンテナ122のみが記載されているが、ループ・アンテナ機能を有するアンテナと、高周波送受信アンテナ機能を有するアンテナと、を別々に独立した構成により設けることも可能である。
【0048】
通信部124は、主に、フロントエンド回路(図示せず)と、電源再生回路(図示せず)と、により構成される。フロントエンド回路は、リーダ/ライタが発信した搬送波から情報を受信すると同時に、当該搬送波を分周して、通信デバイス102を構成する各回路を駆動するクロックを再生する。電源再生回路は、当該搬送波から、通信デバイス102を構成する各回路を駆動するための電源を再生する。通信部124は、上記のようにしてリーダ/ライタから取得した電力と情報とを、バス132を介して非接触ICチップ150に供給する。なお、通信部124は、共有エリア情報送信部、及び個別エリア情報送信部の具体例である。また、通信部124は、外部のネットワークに対する通信手段として機能してもよい。例えば、通信部124は、非接触ICチップから外部のホストコンピュータ108に接続されたネットワークに対する通信手段であってもよい。
【0049】
非接触ICチップ150は、主に、CPU(Central Processing Unit)126と、ROM(Read Only memory)128と、RAM(Random Access Memory)130と、記憶部140と、により構成される。なお、非接触ICチップ150は、かかる構成に限定されるものではない。例えば、非接触ICチップ150は、通信部124やアンテナ122を包含した構成であってもよい。
【0050】
CPU126は、ROM128に記録されたプログラムに基づいて、非接触ICチップ150を構成する各構成要素を制御する。例えば、CPU126は、通信部124を介して受信した情報をRAM130にバッファリングし、又はRAM130にバッファリングされた情報を読み出す。また、CPU126は、通信部124を介して受信した情報を直接又はRAM130に一旦バッファリングした後、記憶部140に格納してもよい。さらに、CPU126は、通信部124を介して受信した情報が暗号化されている場合には、当該暗号化された情報を復号する復号部として機能してもよい。その際、CPU126は、当該情報を復号する為の復号鍵を生成する復号鍵生成部として機能してもよい。なお、上記の復号部としての機能は、認証端末104から受信した共有暗号鍵の情報を復号する共有鍵復号部として機能してもよい。
【0051】
さらに、CPU126は、例えば、インデックスエリア142にアクセスするための共有暗号鍵を生成する共有鍵生成部として機能してもよいし、各金融カードエリアにアクセスするための個別暗号鍵を生成する個別鍵生成部として機能してもよい。また、CPU126は、インデックスエリア142に記録された共有エリア情報を暗号化する共有エリア情報暗号化部として機能してもよいし、各金融カードエリアに記録された情報を暗号化する個別エリア情報暗号化部として機能してもよい。
【0052】
ROM128には、CPU126の動作に必要なプログラムやデータが格納されている。例えば、ROM128に記録されるプログラムは、インデックスエリア142にアクセスするための共有暗号鍵と、各金融カードエリアにアクセスするための個別暗号鍵と、を生成する暗号鍵生成プログラムであってもよい。また、ROM128に記録されるプログラムは、インデックスエリア142、又は各金融カードエリアに記録された情報を暗号化する暗号化プログラムであってもよい。さらに、ROM128に記録されるプログラムは、通信部124を通じて受信した情報が暗号化されている場合に、当該暗号化された情報を復号する復号プログラムであってもよい。
【0053】
RAM130は、CPU126の処理に供するデータを一時的に格納しておくバッファ領域として機能する。例えば、CPU126が暗号化された情報を復号する際に、受信した当該情報を一時的に格納しておいたり、復号した情報を記録する為に利用される。
【0054】
記憶部140は、主に、インデックスエリア142と、金融カードエリア144、146、148と、により構成される。
【0055】
インデックスエリア142は、認証端末104が保持する共有暗号鍵を用いてアクセスすることが可能な共有エリアの一例である。インデックスエリア142は、金融カード情報が記録された各金融カードエリアを特定する為のエリアコードと、当該金融カードエリアにアクセスする為の個別暗号鍵が格納されている。なお、金融カードエリアとは、後述するように、各金融カード毎、又は当該各金融カードを発行した金融機関毎に割り当てられた個別エリアの具体例である。図中では、三の金融カードエリア144、146、148が存在している場合を例に挙げている。以下の説明においては、具体例として、各金融カードエリアは、各金融機関毎に割り当てられた個別エリアの一例であるとする。
【0056】
金融カードエリア144、146、148は、インデックスエリア142に記録された各金融機関に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアの具体例である。金融カードエリアは、金融機関毎に、金融カードエリア(1)144と、金融カードエリア(2)146と、金融カードエリア(3)148と、に区画されている。なお、図2においては、三の金融機関の金融カード情報が登録された例を示しているが、これに限定されることなく、四以上の金融カード情報を登録することも可能であるし、二以下の金融カード情報しか登録しない構成も可能である。
【0057】
ここで、上記の記憶部140の構成について、図3〜図5の具体例を参照しながら、さらに詳細な説明を試みる。図3は、記憶部140の構成と記憶部140に格納される情報の構成とを詳細に示した概念図である。図4は、インデックスエリア142に記録される情報の構成を詳細に示した概念図である。図5は、金融カードエリア(1)144に記録される情報の構成を詳細に示した概念図である。
【0058】
まず、図3を参照しながら、記憶部140の構成と記憶部140に格納される情報の構成とについて説明する。
【0059】
既に述べたように、記憶部140は、インデックスエリア142と、金融カードエリア(1)144と、金融カードエリア(2)146と、金融カードエリア(3)148と、により構成される。インデックスエリア142には、共有暗号鍵の具体例である鍵値K0が記録されている。さらに、インデックスエリア142の位置は、エリアコードIAにより、その記録位置が特定される。また、金融カードエリア(1)144には、個別暗号鍵の具体例である鍵値K1が記録されている。さらに、金融カードエリア(1)144は、エリアコードFA1により、その記録位置が特定される。同様に、金融カードエリア(2)146は、その記録位置がエリアコードFA2により特定され、当該記録位置には、個別暗号鍵の具体例である鍵値K2が記録されている。金融カードエリア(3)148についても同様に、その記録位置がエリアコードFA3により特定され、当該記録位置に個別暗号鍵の鍵値K3が記録されている。
【0060】
従って、認証端末104は、インデックスエリア142にアクセスする為に、鍵値K0を知らなくてはならない。同様に、認証端末104は、金融カードエリア(1)144にアクセスする為に、鍵値K1を、金融カードエリア(2)146にアクセスする為に、鍵値K2を、金融カードエリア(3)148にアクセスする為に、鍵値K3を知る必要がある。なお、アクセスとは、例えば、所望の情報が記録されたエリアを特定し、当該エリアに記録された情報を読出し可能な状態にすることである。鍵値K0を保有している認証端末104がインデックスエリア142にアクセスする場合を例に挙げて具体的に説明すると、認証端末104は、エリアコードIAを指定して、通信デバイス102に鍵値K0を提示し、インデックスエリア142に記録された情報に対する読出し要求を受諾させる。当該アクセス認証が正常に完了すると、認証端末104は、通信デバイス102のインデックスエリア142に記録された各種情報を読み出すことが可能になる。
【0061】
なお、図3においては、インデックスエリア142と、金融カードエリア144、146、148とが区別(離隔)して表記されているが、これらの各エリアは、物理的に分割されたメモリ領域に各々割り当てられていてもよいし、論理的に分割されたメモリ領域に各々割り当てられていてもよい。図3の表記は、インデックスエリア142と、金融カードエリア144、146、148とを概念的に区別して認識する為に、便宜上、区別して記載したものであり、記憶領域の分割手段や記憶領域の構成に特別な差異を設けることを表したものではない。従って、金融カードエリア(1)144と、金融カードエリア(2)146とは、物理的に分割された二のメモリ領域に各々割り当てられていてもよいし、インデックスエリア142と、金融カードエリア(3)148とは、論理分割された二のメモリ領域に各々割り当てられていてもよい。
【0062】
(インデックスエリア142の詳細)
次に、図4を参照しながら、インデックスエリア142に記録される各種情報の構成について詳細に説明する。
【0063】
図4を参照すると、インデックスエリア142には、主に、ICチップコードと、各金融カードエリアに対応するエリアコードFA1,FA2,FA3と、各金融カードエリアにアクセスするために必要な個別暗号鍵(鍵値K1,K2,K3)と、暗号化種別コードと、が記録されている。
【0064】
ICチップコードとは、非接触ICチップ150を一意に識別するための情報である。本実施形態に係る通信デバイス102は、一の非接触ICチップ150のみを搭載する構成を有していると仮定しているが、他の好適な実施形態においては、通信デバイス102内に二以上の非接触ICチップを搭載することも可能である。従って、より汎用的な構成を可能にする為に、インデックスエリア142は、ICチップコードを情報の一つとして有している。
【0065】
エリアコードFA1,FA2,FA3は、記憶部140に登録された各金融カードエリアの記録位置を示す情報である。インデックスエリア142には、記憶部140に登録された全ての金融カードエリアに対応するエリアコードが記録されている。
【0066】
鍵値K1、K2、K3は、記憶部140に登録された各金融カードエリアにアクセスするために必要な個々の個別暗号鍵である。インデックスエリア142には、記憶部140に登録された全ての金融カードエリアに対応する個別暗号鍵が記録されている。なお、上記の各エリアコードと、各鍵値とは、各金融カードエリア毎に関連付けられていてもよく、例えば、認証端末104が共有暗号鍵を用いて所定の鍵値を取得する際に、同時に当該鍵値に対応するエリアコードを取得可能なように構成することも可能である。
【0067】
暗号化種別コードとは、インデックスエリア142に記録された情報、又は各金融カードエリアに記録された情報を認証端末104に対して送信する際に、当該情報を暗号化する方式を特定する為の情報である。後述するように、認証端末104は、情報セキュリティを更に向上させるために、通信デバイス102と認証端末104との間で送受信される情報を暗号化することができる。その際に、複数の暗号化方式に対応する構成を想定して、インデックスエリア142が保持する情報の中に、当該暗号化種別コードを含む構成を採っている。従って、本発明を実施する際に必ずしも必要とされる情報ではないが、昨今の情報セキュリティに対する意識の高まりと、その必要性を考慮するならば、当該暗号化は必要であり、その為には、インデックスエリア142に当該暗号化種別コードを記載しておくことは、本発明の実施形態の構成としてより好ましいものと考えられる。
【0068】
インデックスエリア142に格納される情報としては、上記の構成が基本となるが、各金融カードエリアに対応するエリアコードに更なる情報を付加する構成も考えられる。例えば、当該情報は、登録されている金融カードのうち、優先的に取引処理が実行される金融カードを設定する情報であってもよい。つまり、各金融カードエリアを特定するエリアコードには、金融カード情報の優先度が設定されていてもよい。そこで、この例に関して、インデックスエリア142に記録される各金融カードエリアに対応するエリアコードについて補足説明を加える。
【0069】
一般に、金融カードの利用者は、取引を希望する金融機関毎の金融カードを保有している。また、当該利用者は、一の金融機関において行う取引種別毎に異なる金融カードを保有している場合もある。さらに、同一金融機関、かつ、同一取引種別の金融カードを複数枚保有している場合も考えられる。このような利用形態は、利用者が自己の保有する口座管理を行う上で都合がよい等の理由による。従って、当該利用者が、利用形態に応じて、優先的に利用したい金融カードと、利用の優先度を比較的低く設定したい金融カードと、が存在する場合が多いと思われる。
【0070】
特に、本実施形態のように、複数の金融カード情報を同一の通信デバイス102において管理する場合、各金融カード情報毎に、優先度を設定するという構成は、利用者の意図しない金融カード情報を認証端末104が読み出す等のトラブルを防止するだけでなく、利用者の利便性を大きく向上させる効果が得られるものと考えられる。
【0071】
そこで、本実施形態は、インデックスエリア142に記録される各金融カードエリアを特定するためのエリアコードに、取引処理の優先度を規定する優先度情報(優先フラグ)を付加する構成を採ることができる。その結果、認証端末104は、インデックスエリア142にアクセスし、所望の金融カードエリアに対応するエリアコードを読み出す際に、当該金融カードエリアに記録された複数の金融カード情報のうち、優先的に読み出すべき金融カード情報を自動的に認識することが可能になり、取引処理の速度を向上させることができる。以上、インデックスエリア142に記録される主な共有エリア情報の詳細について説明した。なお、以下では、インデックスエリア142に記録された各種情報を総じて、共有エリア情報と呼ぶことにする。
【0072】
(金融カードエリア(1)144の詳細)
次に、図5を参照しながら、金融カードエリア(1)144に記録される各種情報の構成について詳細に説明する。ここでは、金融カードエリア(1)144を代表例として挙げ、詳細に説明するが、金融カードエリア(2)146、及び金融カードエリア(3)148についても同様の構成を有する。
【0073】
図5を参照すると、金融カードエリア(1)144に記録される情報は、例えば、カード共通情報1と、カード共通情報2と、カードデータ1と、カードデータ2と、により構成される。これらの情報を総じて、個別エリア情報と呼ぶことにする。また、個別エリア情報は、個別暗号鍵によりアクセスが制限されるカードデータと、個別暗号鍵による認証処理無しにアクセスすることが可能な共通情報と、により構成される。カード共通情報1とカード共通情報2とは、当該個別エリア情報の中でも、上記の共通情報に分類され、カードデータ1とカードデータ2とは、上記のカードデータに分類される。
【0074】
具体的に、上記の共通情報には、カードの有無、カードの名称、取引種別等が含まれる。一方、上記のカードデータは、実際のカード番号等である。このように、情報管理の重要度に応じて、個別暗号鍵による認証の要否を区別する構成が採用されてもよい。もちろん、全ての個別エリア情報が、個別暗号鍵により保護される構成も可能である。しかし、認証端末104は、利用者に対して当該通信デバイス102を介して提供可能なサービスの種別等を提示するのが、利用者の利便性を考慮した一般的構成であると思われることから、上記のように、個別暗号鍵による認証の要否を区別した方式を採用した方が好適な場合が多いと考えられる。つまり、高いセキュリティレベルを必要としない情報に対しては、暗号鍵認証を省略することで、取引処理の高速化を図ることが可能になるからである。
【0075】
また、共通情報には、優先度を示す優先フラグが含まれていてもよい。なお、優先フラグについては、上記のインデックスエリア142に記録されるエリアコードに付加する構成例を既に紹介している。例えば、当該エリアコードに付加する優先フラグを第1優先フラグと呼び、上記の共通情報に付加する優先フラグを第2優先フラグと呼ぶことにすると、第1優先フラグと第2優先フラグとを区別して用いることは有益な場合がある。その一例として、第1優先フラグは、優先的に取引を行う金融機関を指定し、第2優先フラグは、優先的に利用する金融カードを指定するように構成する場合が考えられる。従って、ここで言う第2優先フラグを上記の共通情報に付加する構成も本実施形態に係る好適な一構成例である。以上、個別エリアの一例である金融カードエリアの具体的な構成について詳細に述べた。このように、本実施形態は、情報セキュリティと利用者の利便性とを相互に高めることが可能な好適な情報構成を提供するものである。
【0076】
(個別暗号鍵の暗号化)
次に、個別暗号鍵を更に暗号化する構成について説明する。上記のように、本実施形態は、記憶部140の構成に新規の技術的思想を盛込むことによって、既に、十分な情報セキュリティの向上と利用者の利便性向上とが図られるものと期待している。しかし、将来の暗号解読技術の高度化等を睨み、更なるセキュリティの向上を目指す構成を提案する。
【0077】
以下で述べる構成は、インデックスエリア142に記録された個別暗号鍵を認証端末104に伝送する際に、当該個別暗号鍵を暗号化する方法に関する。ここで紹介する構成の特徴点は、通信デバイス102が搭載する非接触ICチップ毎に、当該暗号化の種別を変更することが可能な構成を有する点である。例えば、下表2のように、種々の暗号化種別を利用することが可能である。
【0078】
【表2】
【0079】
上表2に記載された暗号化方法については、現在の時点で周知の技術であり、暗号化通信の分野では、既に広く利用されている。従って、ここでは、各暗号化技術についての詳細な説明は割愛する。なお、本実施形態として適用可能な暗号化技術は、かかる例に限定されるものではなく、将来の時点でより高度な安全性を備えた暗号化技術が開発されたならば、その暗号化技術を本発明の好適な実施形態として採用することも可能である。
【0080】
さて、簡単にではあるが、上記の暗号化技術について触れておくことにする。DES(Data Encryption Standard)とは、所謂共通鍵暗号化方式の代表的な規格である。Triple−DESとは、通常のDESで行う暗号化処理を3回繰り返す方法であり、当然、通常のDESよりも暗号強度が高い。また、AES(Advanced Encryption Standard)は、米国商務省標準技術局(NIST)によって選定作業が行われている米国政府の次世代標準暗号化方式である。
【0081】
ここで再び上表2を参照しながら、本実施形態に係る個別暗号鍵の暗号化方法について説明する。表2の左欄に注目すると、暗号化種別コードが記載されている。当該暗号化種別コードについては、インデックスエリア142に記録される共有エリア情報の説明の際に述べた。当該暗号化種別コードは、上記の共有エリア情報の一部として含まれていてもよく、該当する暗号化種別コードに応じて、当該インデックスエリア142に記録された個別暗号鍵を暗号化する方法が決定される。そこで、表2の暗号化種別コード毎に、各暗号化方法を具体的に説明する。
【0082】
暗号化種別コード=0の場合、暗号化をしない。つまり、認証端末104は、暗号化されていない個別暗号鍵をインデックスエリア142から取得し、個別エリア(金融カードエリア)にアクセスする為の認証をして、当該個別エリアに記録された個別エリア情報を読み出すことができる。
【0083】
暗号化種別コード=1の場合、鍵長56bitのTriple−DES暗号化が利用される。より詳細には、非接触ICチップ150は、例えば、個別暗号鍵をインデックスエリア142内に記録されたICチップコードとエリアコードとを合成した値を鍵値として復号できるように、鍵長56bitのTriple−DES方式に基づいて暗号化する。従って、各エリアコードに対応する鍵値は、それぞれ異なる復号鍵を有することになる。そこで、認証端末104は、インデックスエリア142から読み出したICチップコードとエリアコードとを合成して復号用の鍵値を生成し、当該Triple−DES方式に基づいて当該個別暗号鍵を復号する。そして、認証端末104は、当該復号された個別暗号鍵を利用して該当する個別エリア(金融カードエリア)にアクセスし、当該金融カード情報を読み出すことができる。
【0084】
暗号化種別コード=2の場合、鍵長56bitのTriple−DES暗号化が利用される。より詳細には、非接触ICチップ150は、例えば、個別暗号鍵をインデックスエリア142内に記録されたICチップコードと認証端末鍵とを合成した値を鍵値として復号できるように、鍵長56bitのTriple−DES方式に基づいて暗号化する。但し、認証端末鍵とは、認証端末104が予め保有している当該暗号化用の復号鍵である。そこで、認証端末104は、インデックスエリア142から読み出したICチップコードと認証端末鍵とを合成して復号用の鍵値を生成し、当該Triple−DES方式に基づいて当該個別暗号鍵を復号する。そして、認証端末104は、当該復号された個別暗号鍵を利用して該当する個別エリア(金融カードエリア)にアクセスし、当該金融カード情報を読み出すことができる。
【0085】
暗号化種別コード=3の場合、上記の暗号化種別コード=2の場合において実行される鍵長56bitのTriple−DES暗号化に代えて、鍵長112bitのTriple−DES暗号化が利用される。
【0086】
暗号化種別コード=4の場合、上記の暗号化種別コード=2の場合において実行される鍵長56bitのTriple−DES暗号化に代えて、鍵長128bitのAES暗号化が利用される。
【0087】
暗号化種別コード=5の場合、上記の暗号化種別コード=2の場合において実行される鍵長56bitのTriple−DES暗号化に代えて、鍵長256bitのAES暗号化が利用される。
【0088】
以上、詳細に説明したように、通信デバイス102と認証端末104との間で送受信される個別暗号鍵は、通信デバイス102が搭載する非接触ICチップ毎に、個々の暗号化方式に従って暗号化されていてもよい。このような構成を採ることにより、より高い情報セキュリティを確保することが可能になる。
【0089】
以上、通信デバイス102の構成について詳細に説明した。特に、本実施形態に係る通信デバイス102は、記憶部140の構成に特徴を有し、より詳細には、暗号鍵によるアクセス制限が課せられたメモリ領域の構成と、当該暗号鍵の管理方法に特徴があった。具体的には、記憶部140が、共有エリアであるインデックスエリア142と、個別エリアである金融カードエリア144、146、148とを含み、インデックスエリア142には、金融カードエリア144、146、148にアクセスする為の個別暗号鍵が格納されていることに特徴を有する。また、インデックスエリア142は、認証端末104が保持している共有暗号鍵を用いてアクセスすることが可能に構成されている点も特徴である。以上の基本的な構成に加え、金融カード情報の優先度を設定する優先フラグを設ける構成と、個別暗号鍵を更に暗号化する構成についても説明した。かかる構成により、高いセキュリティレベルを維持しながら、利用者の利便性に大きく影響を与える取引処理の速度を向上させる手段を提供することが可能になる。
【0090】
<認証端末104、106の構成>
次に、本発明の好適な実施形態に係る認証端末104、106の構成について、図6を参照しながら詳細に説明する。図6は、認証端末104の一具体例である金融端末(ATM端末)の構成を示すブロック図である。なお、図1に示した認証端末106についても同様の構成を有することから、代表として認証端末104のみについて説明する。
【0091】
認証端末104は、主に、リーダ/ライタ160と、金融端末制御部176と、により構成される。
【0092】
リーダ/ライタ160は、アンテナ162と、通信部164と、CPU166と、ROM168と、RAM170と、記憶部172と、により構成される。
【0093】
アンテナ162は、ループ・アンテナにより構成されていてもよく、通信デバイス102との間において搬送波を送受信することができる。当該ループ・アンテナは、電磁誘導の原理を利用して、通信デバイス102に搬送波を送信することが可能である。従って、リーダ/ライタ160は、当該ループ・アンテナを介して通信デバイス102に誘導起電力を発生させて、電源として供給することもできる。
【0094】
通信部164は、主に、通信デバイス102に対する通信接続の確立、搬送波のアンチコリジョン処理、及び認証処理等を行う。また、図示しないが、通信部164は、例えば、局部発信器と、変調器と、送信アンプと、復調器と、を備えている。局部発信器は、通信デバイス102に送信する搬送波を生成する。変調器は、当該搬送波を変調させる。そして、当該変調された搬送波は、送信アンプにより増幅され、アンテナ162を通じて通信デバイス102に送信される。逆に、アンテナ162を通じて通信デバイス102から受信した搬送波は、復調器により復調された後、バス174を介して他の構成要素に伝送される。なお、通信部164は、共有エリア情報受信部、及び個別エリア情報受信部の具体例である。従って、通信部164は、共有エリア情報受信部として、通信デバイス102から一括して送信されてきた各個別暗号鍵を受信することが可能であり、さらに、個別エリア情報受信部として、個別エリア情報を受信することが可能である。
【0095】
CPU166は、ROM168に記録されたプログラムに基づいて情報を処理し、認証端末104を構成する各構成要素の動作を制御する。例えば、CPU166は、通信部164を通じて受信した情報をRAM170に記録したり、RAM170に記録された情報を読み出す。また、CPU166は、通信部164を通じて受信した情報が暗号化されていた場合には、当該暗号化された情報を復号する復号部として機能してもよい。例えば、CPU166は、通信デバイス102の共有エリアに記録された共有エリア情報が暗号化されて送信されてきた場合に、当該共有エリア情報を復号する共有エリア情報復号部として機能してもよい。同様に、CPU166は、通信デバイス102の個別エリアに記録された個別エリア情報が暗号化されて送信されてきた場合に、当該個別エリア情報を復号する個別エリア情報復号部として機能してもよい。さらに、CPU166は、通信デバイス102の共有エリアにアクセスするための共有暗号鍵を生成する共有鍵生成部として機能してもよい。同様に、CPU166は、通信デバイス102の共有エリアに格納されていた共有エリア情報を取得した後、当該共有エリア情報に基づいて、通信デバイス102の各個別エリアにアクセスする為の個別暗号鍵を生成する個別鍵生成部として機能してもよい。
【0096】
ROM168は、主に、CPU166の動作を規定するプログラムが記録されている。例えば、ROM168に記録されたプログラムは、通信部164を通じて受信した情報が暗号化されていた場合に、当該暗号化された情報を復号する復号プログラムであってもよい。また、ROM168に記録されたプログラムは、当該暗号化された情報を復号する為の復号鍵を生成する復号鍵生成プログラムであってもよい。さらに、ROM168に記録されたプログラムは、通信デバイス102の共有エリアにアクセスするための共有暗号鍵を生成する共有暗号鍵生成プログラムであってもよいし、又は通信デバイス102の共有エリアから取得した共有エリア情報に基づいて、通信デバイス102の個別エリアにアクセスするための個別暗号鍵を生成する個別暗号鍵生成プログラムであってもよい。
【0097】
RAM170は、CPU166の処理に供するデータを一時的に保存するためのバッファとして機能する。例えば、CPU166が暗号化された情報を復号する際に、受信した当該情報を一時的に格納しておいたり、復号した情報を記録する為に利用される。
【0098】
記憶部172は、耐タンパ性を有していることが好ましく、共有暗号鍵、及び認証端末鍵が記録されている。ここで言う耐タンパ性とは、記憶部172に記録された情報に対する外部からの不正なアクセスに対抗する為の耐性を言う。例えば、記憶部172に記録された共有暗号鍵、又は認証端末鍵に外部から不正なアクセスがあった場合に、記憶部172から、当該共有暗号鍵、及び認証端末鍵が消去されるように構成されていてもよい。こうした消去処理は、例えば、ROM168に記録された耐タンパ処理用プログラムに基づいてCPU166が実行する場合もあるが、記憶部172の物理的作用により、消去処理が行われる場合もある。
【0099】
金融端末制御部176は、リーダ/ライタ160に接続されており、リーダ/ライタ160との間において、情報を送受信することが可能である。さらに、金融端末制御部176は、主に、リーダ/ライタ160の動作を制御するための制御命令を発行することができる。また、金融端末制御部176は、利用者が取引情報を入力する手段と、利用者が当該取引情報を確認するための表示手段とを備えており、利用者の入力情報に応じて、リーダ/ライタ160に対する動作命令を発行する。さらに、金融端末制御部176は、金融機関が管理するホストコンピュータ108との間において、情報を送受信することが可能なように、ネットワークを通じて接続されており、利用者の入力情報、及びリーダ/ライタ160を介して取得した通信デバイス102の情報等、各種情報をホストコンピュータ108に照会することができる。また、本実施形態に係る金融端末制御部176は、例えば、ホストコンピュータ108から配信された共有暗号鍵を受信して、リーダ/ライタ160に伝送することが可能なように構成されていてもよい。
【0100】
以上、図6を参照しながら、認証端末104の構成について詳細に説明した。本実施形態に係る認証端末104は、共有暗号鍵を記憶部172に保持しており、非接触ICチップ150が備える記憶部140のインデックスエリア142にアクセス可能に構成されている。また、認証端末104は、共有暗号鍵を利用して取得した共有エリア情報うち、個別暗号鍵を利用して、非接触ICチップ150が備える記憶部140の金融カードエリア144、146、148にアクセス可能に構成されている。さらに、認証端末104は、通信デバイス102から伝送される暗号化された個別暗号鍵を復号することができる。従って、このような構成を有する認証端末104は、通信デバイス102と協同して、高度なセキュリティを維持しながら、高速な認証処理を可能にする。
【0101】
<取引処理の流れ>
これまでは、本発明を実施するための好適なシステム構成、及び装置構成について説明してきた。以下では、当該金融カードシステムにおける金融取引の流れについて、各構成要素の処理過程を追いながら詳細に説明する。なお、当該金融カードシステムを構成する構成要素については、上記において詳細に説明した為、特に、その構成に関する記載は省略する。
【0102】
(共有エリア認証)
まず、図7を参照しながら、非接触ICチップ150が保持している個別エリア情報を、金融端末制御部176に接続されたリーダ/ライタ160が読み出す過程について説明する。
【0103】
図7を参照すると、まず、金融端末制御部176は、利用者に対して、非接触ICチップを搭載した通信デバイス102を用いた取引(以下、非接触IC取引)を選択させる選択画面を表示する(S102)。利用者が当該選択画面を介して、非接触IC取引を選択した後、金融端末制御部176は、共有エリア情報を要求する命令(以下、共有エリア情報要求)を発行する(S104)。そして、金融端末制御部176は、リーダ/ライタ160に対して、当該共有エリア情報要求を送信する(S106)。このとき、リーダ/ライタ160は、共有エリアのエリアコードを指定して、共有エリア情報要求を送信してもよい。
【0104】
リーダ/ライタ160は、金融端末制御部176が送信した共有エリア情報要求を受信すると、非接触ICチップ150に対する共有暗号鍵認証を開始する(S108)。まず、リーダ/ライタ160は、非接触ICチップ150に対して自己の保有する共有暗号鍵に関する情報を送信する(S110)。
【0105】
非接触ICチップ150は、リーダ/ライタ160から共有暗号鍵に関する情報を受信し、自己の保持している共有暗号鍵に関する情報と照合する(S112)。その後、非接触ICチップ150は、リーダ/ライタ160に対して、当該共有暗号鍵に関する情報の照合結果を送信する(S114)。なお、共有暗号鍵に関する情報は、当該共通暗号鍵の鍵値そのものであってもよく、リーダ/ライタ160と非接触ICチップ150との双方が保持している鍵値を照らし合わせ、同一であることが確認できた場合に、共有エリアにアクセス可能となる情報であってもよい。以下では、当該照合処理を相互認証処理と呼ぶ場合がある。
【0106】
リーダ/ライタ160は、非接触ICチップ150から受信した共有暗号鍵に関する情報の照合結果を受けて、共有暗号鍵認証の成否を判断する(S116)。もし、共有暗号鍵認証が失敗していた場合、リーダ/ライタ160は、金融端末制御部176に対して認証の失敗を通知し、当該非接触IC取引を終了する。一方、当該共有暗号鍵認証が成功していた場合、リーダ/ライタ160は、共有エリア情報の読込み処理を開始する(S118)。まず、リーダ/ライタ160は、非接触ICチップ150に対して、共有エリア情報の応答要求を送信する(S120)。
【0107】
非接触ICチップ150は、リーダ/ライタ160から受信した共有エリア情報の応答要求を受けて、共有エリア情報をリーダ/ライタ160に対して送信する(S122、S124)。過程S124において、送信される共有エリア情報は、所定の暗号化方法により、暗号化されていてもよい。共有エリア情報には、暗号化種別情報が含まれている場合があり、リーダ/ライタ160は、当該暗号化種別情報に基づいて、上記の暗号化された共有エリア情報を復号化するとしてもよい。また、リーダ/ライタ160は、当該暗号化に必要な情報を別途保持していてもよい。その場合には、当該別途保持している情報と共に、当該復号化に必要な暗号鍵を生成することも可能である。
【0108】
リーダ/ライタ160は、非接触ICチップ150が送信した共有エリア情報を受信した後、共有エリア情報を記憶部172に保存する(S126)。当該共有エリア情報は、既に述べたように、各個別エリアに対応するエリアコードと個別暗号鍵とである。また、当該エリアコードには、金融カード毎の優先度を示す優先フラグが付記されていてもよい。リーダ/ライタ160は、受信した共有エリア情報の保存が完了した後、共有エリア情報の読込み完了通知を金融端末制御部176に送信する(S128、S130)。
【0109】
金融端末制御部176は、リーダ/ライタ160から共有エリア情報の読込み完了通知を受信し、共有エリア情報の読込みを完了する(S132)。
【0110】
以上のように、本実施形態に係る金融カードシステムは、共有暗号鍵による共有エリア認証を経て、非接触ICチップ150に格納された共有エリア情報をリーダ/ライタ160の記憶部176に保存する。以下では、当該共有エリア情報に含まれる個別暗号鍵を利用して、個別エリア情報を取得するまでの流れについて説明する。
【0111】
(個別エリア認証)
次に、共有エリア認証を経て取得した共有エリア情報を利用して、個別エリア情報を取得する過程について説明する。
【0112】
まず、図8を参照しながら、個別エリア情報のうち、共通情報を取得する過程について説明する。金融カードエリア(1)144のデータ構成を説明する際に述べたように、個別エリア情報は、個別暗号鍵を用いた認証が必要なエリアデータと、当該認証を必要としない共通情報とにより構成されている。ここでは、金融端末制御部176が、共通情報の具体例である金融エリア共通情報を読込む過程について説明する。
【0113】
まず、金融端末制御部176は、金融エリア共通情報を非接触ICチップ150に対して要求する命令(以下、金融エリア共通情報要求)を発行し(S142)、リーダ/ライタ160に対して、当該金融エリア共通情報要求を送信する(S144)。当該金融エリア共通情報は、金融カードの有無、金融カード名称、取引可能種別等の情報を含んでいてもよい。
【0114】
リーダ/ライタ160は、金融端末制御部176から金融エリア共通情報要求を受信した後、金融エリア共通情報の読込み処理を開始し(S146)、当該金融エリア共通情報要求を非接触ICチップ150に送信する(S148)。
【0115】
非接触ICチップ150は、リーダ/ライタ160が送信した金融エリア共通情報要求を受信した後、記憶部172から金融エリア共通情報を読出し、リーダ/ライタ160に対して当該金融エリア共通情報を送信する(S150、S152)。
【0116】
リーダ/ライタ160は、非接触ICチップ150から金融エリア共通情報を受信した後、当該金融エリア共通情報を金融端末制御部176へと伝送する(S154,S156)。なお、当該伝送する金融エリア共通情報には、エリアコード、金融カード名称、カード有無情報、取引可能種別、読込み結果等の情報が含まれていてもよい。また、金融エリア共通情報は、非接触ICチップ150からリーダ/ライタ160へと伝送する過程S152において、暗号化されていてもよい。
【0117】
金融端末制御部176は、リーダ/ライタ160から金融エリア共通情報を受信し、当該金融エリア共通情報の読込み処理を完了する。
【0118】
以上のように、個別エリア情報のうち、共通情報については、個別暗号鍵による認証処理を経ないため、処理過程が簡単である。従って、セキュリティレベルの低い情報に関しては、共通情報に分類して非認証処理に供することにより、取引処理の全体を高速化することが可能になる。
【0119】
次に、図9を参照しながら、個別エリア情報のうち、個別暗号鍵による認証が必要なエリアデータの取得過程について説明する。
【0120】
まず、金融端末制御部176は、上記の過程を経て取得した共通情報に基づいて、登録されている金融カードの種別等を画面に表示し、取引に利用するカードの種別を利用者に選択させる(S162)。ここで表示される情報は、例えば、当該取引に利用可能なカード名称、及び取引種別等が含まれる。所望の金融カード種別が選択されると、金融端末制御部176は、エリアデータを非接触ICチップ150に要求するための命令(以下、エリアデータ要求)を発行し(S164)、リーダ/ライタ160に対して送信する(S166)。
【0121】
リーダ/ライタ160は、金融端末制御部176からエリアデータ要求を受信した後、記憶部172から、保存してあったエリアコードと個別暗号鍵とを読み出す(S168)。その後、リーダ/ライタ160は、当該個別暗号鍵を用いた認証処理を開始する(S170)。そして、リーダ/ライタ160は、非接触ICチップ150に対して、個別暗号鍵に関する情報を送信する(S172)。
【0122】
非接触ICチップ150は、リーダ/ライタ160から個別暗号鍵に関する情報を受信した後、自己の保持している個別暗号鍵に関する情報と、受信した個別暗号鍵に関する情報とを照合する(S174)。そして、非接触ICチップ150は、当該照合結果をリーダ/ライタ160に対して送信する(S176)。
【0123】
リーダ/ライタ160は、非接触ICチップ150から受信した、個別暗号鍵に関する情報の照合結果を受信し、個別暗号鍵の認証が成功したか否かを判断する(S178)。もし、当該認証が失敗していた場合、リーダ/ライタ160は、金融端末制御部176に対して認証結果を送信した後、当該取引を終了する。逆に、当該認証が成功していた場合、リーダ/ライタ160は、エリアデータの読込み処理を開始する(S180)。リーダ/ライタ160は、エリアデータの応答要求を非接触ICチップ150に対して送信する(S182)。
【0124】
非接触ICチップ150は、リーダ/ライタ160からエリアデータの応答要求を受信した後、エリアデータを記憶部140から読出し、リーダ/ライタ160に対して当該エリアデータを送信する(S184,186)。なお、過程S186において、エリアデータは暗号化されていてもよい。当該暗号化には、上述した個別暗号鍵を暗号化する技術を転用してもよい。
【0125】
リーダ/ライタ160は、非接触ICチップ150から伝送されたエリアデータを受信した後、当該エリアデータをエリアデータ要求への応答として、金融端末制御部176に伝送する(S188、S190)。
【0126】
金融端末制御部176は、リーダ/ライタ160からエリアデータを受信すると、エリアデータの読込み処理を完了する(S192)。そして、金融端末制御部176は、当該エリアデータに基づいて、決済処理を開始する(S194)。例えば、金融端末制御部176は、当該エリアデータに基づく利用者の金融カード情報と、予め利用者が入力した取引情報とをホストコンピュータに伝送し、当該各情報をホストコンピュータの口座情報等と照合させ、当該照合結果に基づいて決済処理を実行してもよい。
【0127】
以上のように、本実施形態に係る金融データシステムは、リーダ/ライタ160の記憶部172に保存された個別暗号鍵を利用した個別エリア認証に基づいて、非接触ICチップ150が保持するエリアデータを金融端末制御部176へと伝送する仕組みを提供するものである。このような構成を採用することで、金融端末制御部176は、重要情報であるエリアデータを非接触ICチップ150から安全に読み出すことが可能になる。
【0128】
(取引終了処理)
次に、図10を参照しながら、取引の終了処理について説明する。
【0129】
まず、金融端末制御部176は、決済処理が完了すると(S202)、リーダ/ライタ160に対する取引の終了処理を要求する命令(以下、取引終了処理要求)を発行し(S204)、当該取引終了処理要求をリーダ/ライタ160に送信する(S206)。
【0130】
リーダ/ライタ160は、金融端末制御部176から当該取引終了処理要求を受信した後、記憶部172に保存されていたエリアコードと個別暗号鍵とを消去する(S208)。リーダ/ライタ160は、上記の消去処理が完了した後、取引終了処理が完了した旨を金融端末制御部176に送信する(S210、S212)。
【0131】
金融端末制御部176は、リーダ/ライタ160から取引終了処理の完了通知を受信すると、表示部に取引終了画面を表示し(S214)、当該取引を終了する。
【0132】
以上のように、リーダ/ライタ160に保存された共有エリア情報は、決済処理が完了した後、金融端末制御部176からの要求を受けて、消去処理がなされ、完全にリーダ/ライタ160から抹消される。従って、個別暗号鍵を含む共有エリア情報は、取引処理が行われている間だけ、リーダ/ライタ160の記憶部172に保存されていることになる。その結果、個別暗号鍵の管理における安全性の確保と、リーダ/ライタ160側における鍵管理の負担軽減とが実現される。
【0133】
<非接触ICチップ150に対する共有エリアの登録方法>
これまで、非接触ICチップ150に予めインデックスエリア142と、金融カードエリア144、146、148とが登録されているものとして説明してきた。以下では、図11を参照しながら、共有エリアの具体例であるインデックスエリア142の登録方法について説明する。図11は、非接触ICチップ150にインデックスエリアを登録する方法を説明するための概念図である。従って、当該登録処理を実行する為には、少なくとも、図2に示したような各構成要素を必要とすることは言うまでもない。
【0134】
図11を参照すると、非接触ICチップ150は、インデックスエリア作成用アプリケーション202と、記憶部140と、を含む。インデックスエリア作成用アプリケーション202は、例えば、ダウンロードサイトと呼ばれるネットワーク上の所定のサーバから、利用者がダウンロードして取得すべきプログラムであってもよい。この場合、当該プログラムは、記憶部140、又はRAM130に保存される。一方、インデックスエリア作成用アプリケーション202は、例えば、予め製造者等により、非接触ICチップ150が備えるROM128に保存されていてもよい。いずれの場合においても、インデックスエリア作成用アプリケーションは、CPU126の処理を介して、その機能を実施可能に構成されている。また、非接触ICチップ150は、ネットワークを介してリモート発行サーバ204に接続されている。
【0135】
上記の構成を踏まえ、インデックスエリアの生成方法について簡単に説明する。(a)まず、インデックスエリア作成用アプリケーション202は、通信部124を介し、リモート発行サーバ204に対して、インデックスエリアの作成要求命令を送信する。(b)リモート発行サーバ204は、非接触ICチップ150に対してインデックスエリアの生成を実行する。(c)インデックスエリアの生成が完了すると、リモート発行サーバ204は、インデックスエリア生成用アプリケーション202に対して、完了結果報告を送信する。以上、インデックスエリアの生成方法を紹介したが、当該生成方法において、本実施形態のポイントとなる特徴点は、インデックスエリアの作成の際に、リモート発行サーバが、非接触ICチップ毎に異なるICチップコードを記録するところにある。その結果、通信デバイス102に複数の非接触ICチップが搭載されていたとしても、各非接触ICチップを識別することが可能になるからである。
【0136】
<非接触ICチップ150に対する個別エリアの登録方法>
次に、図12を参照しながら、個別エリアの具体例である金融カードエリア(1)144の生成方法について簡単に説明する。なお、インデックスエリアの生成方法と重複する説明については省略し、相違点についてのみ説明する。
【0137】
図12を参照すると、非接触ICチップ150は、金融カードエリア(1)作成用アプリケーション206を更に備えている。また、非接触ICチップ150は、ネットワークを通じて、更に金融機関サーバ208に接続されている。
【0138】
上記の構成を踏まえ、金融カードエリア(1)の生成方法について簡単に説明する。(a)金融カードエリア(1)生成用アプリケーション206は、非接触ICチップ150にインデックスエリアが存在するか否かを確認する。もし、インデックスエリアが存在しない場合、非接触ICチップ150は、金融カードエリア(1)生成用アプリケーション206を終了させるか、又はインデックスエリア生成用アプリケーション202を起動して、インデックスエリアの生成を行う。(b)(a)において、インデックスエリアが存在していることが確認された場合、非接触ICチップ150は、所定のエリアを指定して、金融カード情報の書込み処理を実行する。その為、非接触ICチップ150は、所望の金融カード情報に対応する書き込みカード番号を要求する命令(以下、書き込みカード番号要求)を金融機関サーバ208に対して送信する。(c)金融機関サーバ208は、非接触ICチップ150から受信した書き込みカード番号要求に応じて、金融カードのカード番号等を非接触ICチップ150側に送信する。(d)金融カードエリア(1)作成用アプリケーション206は、金融機関サーバ208から受信したカード番号等をリモート発行サーバ204に対して送信する。これに応答して、リモート発行サーバ204は、非接触ICチップ150の記憶部140に金融カードエリア(1)を生成し、当該カード番号等の情報を当該金融カードエリア(1)に書込む。この過程をエリア登録と呼ぶ。当該エリア登録において、リモート発行サーバ204が金融カードエリア(1)に書込む情報は、例えば、上記のカード番号の他、カード名称、及び取引種別等である。さらに、当該各情報の書込みが完了すると、当該金融カードエリア(1)は、金融カードとして機能する最低限の情報が書込み完了した状態になるので、カードの有無を示す情報がカード有りに設定される。(e)(d)までの過程が完了した後、非接触ICチップ150は、金融カードエリア(1)に対応するエリアコードと個別暗号鍵の鍵値とをインデックスエリアに書き込む。
【0139】
上記のように、非接触ICチップ150は、記憶部140に空き領域が存在する限り、金融カードエリアを作成することが可能である。また、非接触ICチップ150は、作成された金融カードエリア毎に、対応するエリアコードと個別暗号鍵の鍵値とをインデックスエリアに記録する。
【0140】
なお、各金融カードエリアに対応するエリアコードと個別暗号鍵とは、インデックスエリアにおいて、所定の暗号化種別に従って暗号化されていてもよい。その際、非接触ICチップに固有のICチップコードが暗号化に利用されていてもよい。つまり、当該暗号化の際に生成される暗号鍵は、ICチップコードの情報を含んでいてもよい。このような構成にすることにより、悪意の第三者が金融カードエリアにアクセスするための個別暗号鍵を不正に取得したとしても、他の非接触ICチップのインデックスエリア及び金融カードエリアに記録された情報には、当該個別暗号鍵を利用してアクセスすることができないことになる。その結果、当該金融カードシステムのより安全な運用が可能になる。
【0141】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0142】
例えば、上記実施形態では、主に金融機関が発行する金融カードをターゲットとして説明がなされたが、本発明はかかる例に限定されない。例えば、交通機関等において利用されている改札用の非接触ICカード、又は小売店や飲食店等における代金決済に利用可能な非接触ICカードであってもよい。つまり、上記の説明において金融カード情報という名称で説明された情報は、その発行元が金融機関以外の組織であってもよく、さらに、その取引内容は、金融取引に限定されるものではない。例えば、当該情報は、乗車券等の乗車区間情報、映画館や娯楽施設の入退場履歴、又は飲食店等における利用代金等、であってもよい。つまり、現時点で金融取引において求められるセキュリティレベルが、将来時点で他の取引情報においても要求されるようになった場合、本発明の実施形態に係る非接触ICチップの構成、リーダ/ライタの構成、及び認証端末の構成は、それらの取引情報を扱う各構成要素に適用されるべきものである。
【図面の簡単な説明】
【0143】
【図1】本発明の一実施形態に係る金融カードシステムの構成を示す模式図である。
【図2】同実施形態に係る通信デバイスの構成を示すブロック図である。
【図3】同実施形態に係る通信デバイスが備える記憶部の構成を示す概念図である。
【図4】同実施形態に係るインデックスエリアの情報構成例を示す概念図である。
【図5】同実施形態に係る金融カードエリアの情報構成の一例を示す概念図である。
【図6】同実施形態に係る金融端末の構成を示すブロック図である。
【図7】同実施形態に係る共有エリア情報の読込み処理を示すシーケンス図である。
【図8】同実施形態に係る金融エリア共通情報の読込み処理を示すシーケンス図である。
【図9】同実施形態に係るエリアデータの読込み処理を示すシーケンス図である。
【図10】同実施形態に係る取引終了処理を示すシーケンス図である。
【図11】同実施形態に係るインデックスエリアを生成するためのシステム構成を示すブロック図である。
【図12】同実施形態に係る金融カードエリアを生成するためのシステム構成を示すブロック図である。
【図13】一般的な構成に基づく暗号鍵検索に要する処理時間のシミュレーション結果の詳細を示す図表である。
【符号の説明】
【0144】
102 通信デバイス
104、106 認証端末
124、164 通信部
126、166 CPU
140、172 記憶部
150 非接触ICチップ
160 リーダ/ライタ
176 金融端末制御部
【特許請求の範囲】
【請求項1】
非接触ICチップを搭載した通信デバイスと、前記通信デバイスに対して情報を読み書きすることが可能なリーダ/ライタを備え、前記リーダ/ライタを介して前記通信デバイスとの間で情報の送受信が可能な認証端末と、を含む金融カードシステムにおいて:
前記通信デバイスは、
メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、前記金融機関毎の個別暗号鍵が記録され、かつ、前記リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と;
前記リーダ/ライタから、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに送信する共有エリア情報送信部と;
前記リーダ/ライタから、前記個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに送信する個別エリア情報送信部と;
を備え、
前記認証端末が備えるリーダ/ライタは、
前記通信デバイスが備える記憶部の前記共有エリアにアクセスするために用いられる前記共有暗号鍵が記録された記憶部と;
前記共有暗号鍵を用いて、前記通信デバイスが備える記憶部の前記共有エリアにアクセスし、前記共有エリアに記録された前記個別暗号鍵を受信する共有エリア情報受信部と;
前記受信した個別暗号鍵を用いて、前記通信デバイスが備える記憶部の前記個別エリアにアクセスし、前記個別エリアに記録された前記金融カード情報を受信する個別エリア情報受信部と;
を備えることを特徴とする、金融カードシステム。
【請求項2】
前記通信デバイスが備える記憶部は、前記金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な前記個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、前記金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有することを特徴とする、請求項1に記載の金融カードシステム。
【請求項3】
非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能な通信デバイスにおいて:
メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、前記金融機関毎の個別暗号鍵が記録され、かつ、前記リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と;
前記リーダ/ライタから、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに送信する共有エリア情報送信部と;
前記リーダ/ライタから、前記個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに送信する個別エリア情報送信部と;
を備えることを特徴とする、通信デバイス。
【請求項4】
前記記憶部は、前記金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な前記個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、前記金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有することを特徴とする、請求項3に記載の通信デバイス。
【請求項5】
金融機関毎に金融カード情報が記録された個別エリアと、前記個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末において:
前記リーダ/ライタは、
前記通信デバイスが備える記憶部のメモリ領域のうち、前記共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部と;
前記共有暗号鍵を用いて、前記通信デバイスが備える記憶部の前記共有エリアにアクセスし、前記共有エリアに記録された前記個別暗号鍵を受信する共有エリア情報受信部と;
前記受信した個別暗号鍵を用いて、前記通信デバイスが備える記憶部の前記個別エリアにアクセスし、前記個別エリアに記録された前記金融カード情報を受信する個別エリア情報受信部と;
を備えることを特徴とする、認証端末。
【請求項6】
前記通信デバイスが備える記憶部は、前記金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な前記個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、前記金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有することを特徴とする、請求項5に記載の認証端末。
【請求項7】
さらに、前記受信した個別暗号鍵を前記記憶部に保存する記憶管理部を備えることを特徴とする、請求項5に記載の認証端末。
【請求項8】
前記記憶管理部は、
前記金融カード情報を受信した後、前記記憶部に保存された前記個別暗号鍵を消去することを特徴とする、請求項5に記載の認証端末。
【請求項9】
メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリア、及び、前記金融機関毎の個別暗号鍵が記録された共有エリア、を有する記憶部を備えた通信デバイスと、前記共有エリアにアクセスするために必要な共有暗号鍵を保持するリーダ/ライタを備え、前記リーダ/ライタを介して前記通信デバイスとの間で情報の送受信が可能な認証端末と、の間で行われる認証方法において:
前記リーダ/ライタにより、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記通信デバイスが、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに対して送信する共有エリア情報送信過程と;
前記リーダ/ライタが、前記通信デバイスから送信された前記個別暗号鍵を受信する共有エリア情報受信過程と;
前記リーダ/ライタにより、前記受信した個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記通信デバイスが、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに対して送信する個別エリア情報送信過程と;
前記リーダ/ライタが、前記通信デバイスから送信された前記金融カード情報を受信する個別エリア情報受信過程と;
を含むことを特徴とする、認証方法。
【請求項10】
非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能であり、さらに、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、前記金融機関毎の個別暗号鍵が記録され、かつ、前記リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部を備えた通信デバイスを駆動するためのプログラムであって、
前記リーダ/ライタから、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに送信する共有エリア情報送信機能と;
前記リーダ/ライタから、前記個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに送信する個別エリア情報送信機能と;
を前記通信デバイスが備えるコンピュータに実現させるためのプログラム。
【請求項11】
金融機関毎に金融カード情報が記録された個別エリアと、前記個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末を駆動するためのプログラムであって、
前記通信デバイスが備える記憶部のメモリ領域のうち、前記共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部を備えた前記リーダ/ライタに対して、前記共有暗号鍵を用いて、前記通信デバイスが備える記憶部の前記共有エリアにアクセスし、前記共有エリアに記録された前記個別暗号鍵を受信する共有エリア情報受信機能と;
前記受信した個別暗号鍵を用いて、前記通信デバイスが備える記憶部の前記個別エリアにアクセスし、前記個別エリアに記録された前記金融カード情報を受信する個別エリア情報受信機能と;
を前記リーダ/ライタが備えるコンピュータに実現させるためのプログラム。
【請求項1】
非接触ICチップを搭載した通信デバイスと、前記通信デバイスに対して情報を読み書きすることが可能なリーダ/ライタを備え、前記リーダ/ライタを介して前記通信デバイスとの間で情報の送受信が可能な認証端末と、を含む金融カードシステムにおいて:
前記通信デバイスは、
メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、前記金融機関毎の個別暗号鍵が記録され、かつ、前記リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と;
前記リーダ/ライタから、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに送信する共有エリア情報送信部と;
前記リーダ/ライタから、前記個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに送信する個別エリア情報送信部と;
を備え、
前記認証端末が備えるリーダ/ライタは、
前記通信デバイスが備える記憶部の前記共有エリアにアクセスするために用いられる前記共有暗号鍵が記録された記憶部と;
前記共有暗号鍵を用いて、前記通信デバイスが備える記憶部の前記共有エリアにアクセスし、前記共有エリアに記録された前記個別暗号鍵を受信する共有エリア情報受信部と;
前記受信した個別暗号鍵を用いて、前記通信デバイスが備える記憶部の前記個別エリアにアクセスし、前記個別エリアに記録された前記金融カード情報を受信する個別エリア情報受信部と;
を備えることを特徴とする、金融カードシステム。
【請求項2】
前記通信デバイスが備える記憶部は、前記金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な前記個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、前記金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有することを特徴とする、請求項1に記載の金融カードシステム。
【請求項3】
非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能な通信デバイスにおいて:
メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、前記金融機関毎の個別暗号鍵が記録され、かつ、前記リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部と;
前記リーダ/ライタから、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに送信する共有エリア情報送信部と;
前記リーダ/ライタから、前記個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに送信する個別エリア情報送信部と;
を備えることを特徴とする、通信デバイス。
【請求項4】
前記記憶部は、前記金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な前記個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、前記金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有することを特徴とする、請求項3に記載の通信デバイス。
【請求項5】
金融機関毎に金融カード情報が記録された個別エリアと、前記個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末において:
前記リーダ/ライタは、
前記通信デバイスが備える記憶部のメモリ領域のうち、前記共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部と;
前記共有暗号鍵を用いて、前記通信デバイスが備える記憶部の前記共有エリアにアクセスし、前記共有エリアに記録された前記個別暗号鍵を受信する共有エリア情報受信部と;
前記受信した個別暗号鍵を用いて、前記通信デバイスが備える記憶部の前記個別エリアにアクセスし、前記個別エリアに記録された前記金融カード情報を受信する個別エリア情報受信部と;
を備えることを特徴とする、認証端末。
【請求項6】
前記通信デバイスが備える記憶部は、前記金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な前記個別エリアに代えて、利用者が登録した金融カード毎に金融カード情報が記録され、かつ、前記金融カード毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアを有することを特徴とする、請求項5に記載の認証端末。
【請求項7】
さらに、前記受信した個別暗号鍵を前記記憶部に保存する記憶管理部を備えることを特徴とする、請求項5に記載の認証端末。
【請求項8】
前記記憶管理部は、
前記金融カード情報を受信した後、前記記憶部に保存された前記個別暗号鍵を消去することを特徴とする、請求項5に記載の認証端末。
【請求項9】
メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリア、及び、前記金融機関毎の個別暗号鍵が記録された共有エリア、を有する記憶部を備えた通信デバイスと、前記共有エリアにアクセスするために必要な共有暗号鍵を保持するリーダ/ライタを備え、前記リーダ/ライタを介して前記通信デバイスとの間で情報の送受信が可能な認証端末と、の間で行われる認証方法において:
前記リーダ/ライタにより、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記通信デバイスが、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに対して送信する共有エリア情報送信過程と;
前記リーダ/ライタが、前記通信デバイスから送信された前記個別暗号鍵を受信する共有エリア情報受信過程と;
前記リーダ/ライタにより、前記受信した個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記通信デバイスが、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに対して送信する個別エリア情報送信過程と;
前記リーダ/ライタが、前記通信デバイスから送信された前記金融カード情報を受信する個別エリア情報受信過程と;
を含むことを特徴とする、認証方法。
【請求項10】
非接触ICチップ用のリーダ/ライタとの間において、情報を送受信することが可能であり、さらに、メモリ領域のうち、金融機関毎に金融カード情報が記録され、かつ、前記金融機関毎に固有の個別暗号鍵を用いてアクセスすることが可能な個別エリアと、前記金融機関毎の個別暗号鍵が記録され、かつ、前記リーダ/ライタに記録された共有暗号鍵を用いてアクセスすることが可能な共有エリアと、を有する記憶部を備えた通信デバイスを駆動するためのプログラムであって、
前記リーダ/ライタから、前記共有暗号鍵を用いて前記共有エリアにアクセスされた際に、前記共有エリアに記録された前記個別暗号鍵を、前記リーダ/ライタに送信する共有エリア情報送信機能と;
前記リーダ/ライタから、前記個別暗号鍵を用いて前記個別エリアにアクセスされた際に、前記個別エリアに記録された前記金融カード情報を、前記リーダ/ライタに送信する個別エリア情報送信機能と;
を前記通信デバイスが備えるコンピュータに実現させるためのプログラム。
【請求項11】
金融機関毎に金融カード情報が記録された個別エリアと、前記個別エリアにアクセスするための共有暗号鍵が記録された共有エリアと、を有する記憶部を備えた通信デバイスとの間で、情報を送受信することが可能な、非接触ICチップ用のリーダ/ライタを備えた認証端末を駆動するためのプログラムであって、
前記通信デバイスが備える記憶部のメモリ領域のうち、前記共有エリアにアクセスするために必要な共有暗号鍵が記録された記憶部を備えた前記リーダ/ライタに対して、前記共有暗号鍵を用いて、前記通信デバイスが備える記憶部の前記共有エリアにアクセスし、前記共有エリアに記録された前記個別暗号鍵を受信する共有エリア情報受信機能と;
前記受信した個別暗号鍵を用いて、前記通信デバイスが備える記憶部の前記個別エリアにアクセスし、前記個別エリアに記録された前記金融カード情報を受信する個別エリア情報受信機能と;
を前記リーダ/ライタが備えるコンピュータに実現させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2008−9778(P2008−9778A)
【公開日】平成20年1月17日(2008.1.17)
【国際特許分類】
【出願番号】特願2006−180430(P2006−180430)
【出願日】平成18年6月29日(2006.6.29)
【出願人】(504134520)フェリカネットワークス株式会社 (129)
【Fターム(参考)】
【公開日】平成20年1月17日(2008.1.17)
【国際特許分類】
【出願日】平成18年6月29日(2006.6.29)
【出願人】(504134520)フェリカネットワークス株式会社 (129)
【Fターム(参考)】
[ Back to top ]