[go: up one dir, main page]

JP4857749B2 - Icカード管理システム - Google Patents

Icカード管理システム Download PDF

Info

Publication number
JP4857749B2
JP4857749B2 JP2005354528A JP2005354528A JP4857749B2 JP 4857749 B2 JP4857749 B2 JP 4857749B2 JP 2005354528 A JP2005354528 A JP 2005354528A JP 2005354528 A JP2005354528 A JP 2005354528A JP 4857749 B2 JP4857749 B2 JP 4857749B2
Authority
JP
Japan
Prior art keywords
card
script
unblock
block
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005354528A
Other languages
English (en)
Other versions
JP2007157030A (ja
Inventor
隆夫 安広
英治 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005354528A priority Critical patent/JP4857749B2/ja
Publication of JP2007157030A publication Critical patent/JP2007157030A/ja
Application granted granted Critical
Publication of JP4857749B2 publication Critical patent/JP4857749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、キャッシュカードやクレジットカードなどのICカードを取り扱うのに好適なICカード管理システムに関するものである。
従来、金融機関が顧客に対してICカードを用いたキャッシュカードの発行を行う場合には、金融機関から委託を受けた印刷会社などのICカード製造/発行委託会社(以下、カード製造会社)がカード製造を行い、書留郵送などにより顧客にキャッシュカードを送付していた。
従来のキャッシュカード発行の手順は、顧客から金融機関に対してキャッシュカード発行の申し込みがあると、その顧客の氏名、住所などの個人情報と、発行するキャッシュカードで利用可能な口座番号などの口座情報とを、金融機関からカード製造会社に提供するといった手順で行われる。
そして、カード製造会社では、キャッシュカードのICメモリに全銀協キャッシュカードアプリケーションのデータや口座番号などの口座情報を記憶させて、発行するキャッシュカードの作製を行った後に、顧客の氏名、住所などの個人情報に基づいてカード郵送用の台紙に氏名や住所などを印字して郵送物を作製し、郵送などにより顧客に対してキャッシュカードの発送処理を行う。
したがって、従来のキャッシュカード発行では、顧客がキャッシュカードの申し込みを行ってから、キャッシュカードが顧客に届くまでに数週間かかり、顧客が直ぐにキャッシュカードを使用することができないという問題があった。
このような問題を解決する従来技術として、顧客の本人確認を簡易に、かつ、キャッシュカードの申し込みと同時にキャッシュカードの発行をすることができるキャッシュカード発行システムが提案されている。
この公知技術は、キャッシュカードの申し込みをしたその場において、顧客が金融機関の店頭に設置された暗証番号入力手段によって暗証番号をキー入力し、キー入力データと、顧客データファイルから読み出された暗証番号とが一致すれば、キャッシュカードに暗証番号を含む口座取引用データの書き込みが行われ、キャッシュカードが発行されるというシステムである(例えば、特許文献1)。
しかし、上記キャッシュカード発行システムは、店頭でキャッシュカード発行の申し込みを行えるものの、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行う必要があるために、それらの処理が終了するまでに店頭で顧客を待たせることになるという問題があった。
また、金融機関には、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行うための装置を用意しておく必要もあり、設備コストがかかるという問題もあった。
特開平8−315223号公報
そこで、本件発明者等は、金融機関の店頭などで顧客に対してその場でキャッシュカードの発行を即座に行うことができるとともに、金融機関が外部のカード製造会社にキャッシュカードの作製を委託した場合でも、金融機関からの委託費用の削減を図ることができるキャッシュカードの発行方法をすでに出願している。
そのキャッシュカードの発行方法は、「ICカードからなるキャッシュカードの発行方法であって、予めキャッシュカードのICメモリに口座情報を記憶させて、発行用のキャッシュカードを用意しておくステップと、キャッシュカードの発行を顧客に対して行う際に、キャッシュカードのICメモリに記憶されている口座情報と、顧客の顧客情報とを関係付けてデータベースに登録するステップと、を有することを特徴とする」ものである。
この方法であれば、金融機関においてキャッシュカードにデータの書き込み処理を行う必要もなく、店頭などで顧客に対してその場でキャッシュカードの発行を即座に行うことができ、また、金融機関からの委託費用の削減を図ることができ、さらに、カード製造会社側で秘密にしたい情報を金融機関側でのみ維持し、外部への開示を避けることができ、キャッシュカード発行のスピードアップが図れ、顧客情報や秘密性の高い情報の漏洩防止を図ることができるという効果がある。
しかし、この方法では、各店舗に使用可能なキャッシュカードを在庫することになり、以下のような問題がある。
(1)使用可能なキャッシュカードを店舗に在庫することは安全上の問題がある。
(2)使用可能なキャッシュカードを輸送することはセキュリティ上の問題がある。
(3)使用可能なキャッシュカードを店舗内におくことは、不正利用の懸念や、内部犯行が行われる可能性がある。
そこで、本発明の課題は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。
請求項1の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、ブロックの状態のICカード(10)をアンブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段(44)と、前記アンブロックコマンド生成手段(44)が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、ICカード管理システム(100)である。
請求項2の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、アンブロックの状態のICカード(10)をブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段(22)と、前記ブロックコマンド生成手段(22)が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、ICカード管理システム(100)である。
本発明によれば、使用時までICカードをブロックしておき、使用時にICカードのブロックを解除することができるので、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができる。
また、コマンド生成手段は、サーバーに設けられているので、各店舗などに配置される端末から分離することにより、セキュリティを高めることができる。
さらに、ICカードのブロック/アンブロックを行うユーザの履歴を管理する履歴管理手段を備えるので、いつどこで誰がICカードのブロック/アンブロックを行ったのかが明確となり、システムの信頼性を高めることができる。
一方、アンブロックの状態のICカードをブロックすることができるので、顧客に対して間違ったICカードを発行した場合には、一度アンブロックしたICカードを再度ブロックすることにより、そのICカードを使用不可能とすることができる。また、ICカードを破棄する際には、ICカードをブロックすることにより、破棄したカードからデータが漏洩してしまうことを防止することができる。さらに、工場出荷時には、手間をかけずにICカードをブロックすることができる。
本発明は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供するという目的を、顧客から申し込みがあるまでは、ICキャッシュカード内のアプリケーションをブロックしておき、顧客に渡す直前に、そのアプリケーションのブロックを解除することにより実現する。
以下、図面等を参照して、本発明の実施例について、さらに詳しく説明する。
図1は、本発明によるICカード管理システムの実施例を示す図である。
本実施例のICカード管理システム100は、ICキャッシュカード10と、工場端末20と、店舗端末30と、センターサーバー40などとを備える。
ICキャッシュカード10は、ブロック/アンブロック機能を有する全銀協キャッシュカードアプリケーション(以下、全銀アプリという。全銀アプリ;全銀協ICキャッシュカード標準仕様参照,平成13年3月 初版第1刷発行,編集・発行 全国銀行協会 業務部)が搭載されたICカードである。
また、ICキャッシュカード10は、後述する工場端末20によって、出荷時には、全銀アプリが予めブロックされた状態で出荷される。ICキャッシュカード10のメモリには、口座番号や出荷情報などのICカード情報が記憶される。
工場端末20は、パーソナルコンピュータなどの端末であり、読取手段21と、ブロックコマンド生成手段22と、ブロックコマンド実行手段23とを備える。
読取手段21は、ICキャッシュカード10に記憶されているICカード情報を読み取る装置であり、例えば、ICカードR/W(リーダライタ)などである。
ブロックコマンド生成手段22は、読取手段21が読み取ったICカード情報に基づいて、ブロックスクリプト(ブロックコマンド;イシュアスクリプト)を生成する部分である。
ブロックコマンド実行手段23は、ブロックコマンド生成手段22が生成したブロックスクリプトをICキャッシュカード10に送信し、そのブロックスクリプトをICキャッシュカード10に実行させる部分である。
店舗端末30は、パーソナルコンピュータなどの端末であり、認証手段31と、読取手段32と、通信手段33と、アンブロックコマンド実行手段34とを備える。
認証手段31は、店舗端末30を使用してICキャッシュカード10をアンブロックするユーザを認証するためのものであり、例えば、ユーザIDによる認証を行うものである。
読取手段32は、工場端末20の読取手段21と同様のものであって、ICキャッシュカード10に記憶されているICカード情報を読み取る装置である。
通信手段33は、読取手段32が読み取ったICカード情報や、ユーザID、端末番号をセンターサーバー40に送信し、また、センターサーバー40から後述するアンブロックスクリプト(アンブロックコマンド;イシュアスクリプト)を受信する装置である。
アンブロックコマンド実行手段34は、通信手段33が受信したアンブロックスクリプトをICキャッシュカード10に送信し、そのアンブロックスクリプトをICキャッシュカード10に実行させる部分である。
センターサーバー40は、インターネットなどのネットワークを介して店舗端末30と接続されており、通信手段41と、履歴管理手段42と、鍵情報データベース43と、アンブロックコマンド生成手段44とを備える。
通信手段41は、ICカード情報や、ユーザID、端末番号を店舗端末30から受信し、また、店舗端末30にアンブロックスクリプトを送信する装置である。
履歴管理手段42は、通信手段41が受信したユーザIDや端末番号を保存して管理する部分である。
鍵情報データベース43は、電子署名用の鍵を格納しているデータベースである。
アンブロックコマンド生成手段44は、店舗端末30から受信したICカード情報に基づいて、アンブロックスクリプトを生成し、そのアンブロックスクリプトに、鍵情報データベース43に格納されている電子署名用の鍵を用いて生成した電子署名を付加する部分である。
なお、ブロック/アンブロックに関する各手段(ブロックコマンド生成手段22、ブロックコマンド実行手段23、アンブロックコマンド実行手段34、アンブロックコマンド生成手段44)は、専用のアプリケーションなどによって実現される。
次に、ICカード管理システム100の動作を説明する。
図2は、ICカード管理システム100の動作を説明する図である。
まず、図2(A)に示すように、工場でICキャッシュカード10が発行される。このとき、ICキャッシュカード10内の全銀アプリは、ブロックされた状態であり、ICキャッシュカード10のメモリには、口座番号「992 1234」が記憶されている。
ついで、図2(B)に示すように、ICキャッシュカード10は、工場から各店舗に輸送され、行内/支店にて在庫される。全銀アプリは、まだ、ブロックされた状態である。
さらに、図2(C)に示すように、顧客によって申し込みが行われると、オペレータは、店舗端末30を操作して全銀アプリをアンブロックする。
ここで、ICキャッシュカード10のアンブロックの流れを説明する。
図3は、ICキャッシュカード10のアンブロックの流れを大まかに説明する図であり、図4は、ICキャッシュカード10のアンブロックの流れを詳細に説明する図である。
アンブロックの流れを大まかに説明すると、図3に示すように、店舗端末30は、ICキャッシュカード10からICカード情報を読み取り[#1]、そのICカード情報や、ユーザID、端末番号などをセンターサーバー40に送信する[#2]。
センターサーバー40は、受信したICカード情報などに基づいて、アンブロックスクリプトを生成し[#3]、そのアンブロックスクリプトに電子署名用の鍵を用いて生成した電子署名を付加し、電子署名を付加したアンブロックスクリプトを店舗端末30に送信する[#4]。
店舗端末30は、アンブロックスクリプトを受信し、電子署名の認証に成功した場合には、そのアンブロックスクリプトをICキャッシュカード10に実行させ、ICキャッシュカード10のブロックを解除する[#5]。
この流れをより詳細に説明すると、図4に示すように、まず、オペレータは、店舗端末30の認証手段31を用いてユーザ認証を行い、店舗端末30にログインする[S1]。このとき、オペレータのユーザIDは、店舗端末30に取り込まれる。
ついで、オペレータは、店舗端末30を操作してアンブロック用の専用のアプリケーションを選択する[S2]。すると、選択されたアプリケーションのAID(Application Identifier;アプリケーション識別子)がICキャッシュカード10に送信される。ICキャッシュカード10は、店舗端末30にAID応答を返す[S3]。
店舗端末30は、アプリケーションの初期化を行い[S4]、AIP(Application Interchange Profile;アプリケーション交換プロファイル)及びAFL(Application File Locater;アプリケーションファイルロケータ)をICキャッシュカード10に送信する。ICキャッシュカード10は、店舗端末30にAIP及びAFL応答を返す[S5]。
店舗端末30は、ICキャッシュカード10から口座番号などのICカード情報を読み取り[S6]、ICキャッシュカード10に対してARQC(Authorisation Request Cryptogram;許可要求暗号)要請を行う[S7]。ICキャッシュカード10は、AC(Application Cryptogram;アプリケーション暗号)を生成し、店舗端末30に送信する。なお、ここでは、ARQCやAAC(Application Authentication Cryptogram;アプリケーション認証暗号)についての処理も行われる[S8]。
店舗端末30は、センターサーバー40にARQCを送信する[S9]。センターサーバー40は、ユーザID及び端末番号を履歴管理手段42に保存しつつ、ユーザID及び端末番号を管理するマスタと実際のユーザID及び端末番号とを照合し端末判定を行う[S10]。
また、センターサーバー40は、ICキャッシュカード10から送信されてくる電文によって、ICキャッシュカード10の正当性を確認しICカード判定を行う[S11]。
端末判定及びICカード判定に問題がなければ、センターサーバー40は、ARPC(Authorisation Response Cryptogram;許可応答暗号)及びイシュアスクリプトを生成し、店舗端末30に送信する[S12]。
店舗端末30は、ARPCとイシュアスクリプトとを分解し[S13]、それぞれをICキャッシュカード10に送信する[S14、S15]。
ICキャッシュカード10は、ARPCを受信してイシュア認証を行い[S16]、イシュアスクリプトを受信して、そのイシュアスクリプトによりアンブロックを実行する[S17]。
アンブロックが完了したら、ICキャッシュカード10は、店舗端末30に完了通知を送信し[S18]、店舗端末30は、センターサーバー40に完了通知を送信し[S19]、センターサーバー40は、完了通知を受信したら、店舗端末30とのセッションを終了する[S20]。
この一連の流れで、ICキャッシュカード10の全銀アプリは、アンブロックされる。なお、工場端末20で全銀アプリをロックするときも、同様の流れでブロックスクリプトを生成すれば、手間をかけずに全銀アプリをロックすることができる。
そして、図2(D)に示すように、全銀アプリがアンブロックされたICキャッシュカード10にUG印字(エンボス加工)を行って氏名などを印字する。
最後に、図2(E)に示すように、申し込みを行った顧客にICキャッシュカード10を渡す。
このように、本実施例のICカード管理システム100によれば、以下のような効果がある。
(1)顧客から申し込みがあるまでは、ICキャッシュカード10の全銀アプリをブロックしておき、ICキャッシュカード10を顧客に渡す直前に、全銀アプリをアンブロックすることによって、不正利用や内部犯行を未然に防止し、輸送中や在庫中のセキュリティ性や安全性を高めることができる。
(2)鍵情報データベース43やアンブロックコマンド生成手段44は、センターサーバー40に設けられているので、電子署名用の鍵やアンブロックスクリプトの生成工程をセンターサーバー40で集中管理することができ、セキュリティを高めることができる。
(3)オペレータの操作の履歴を管理する履歴管理手段42を備えるので、センターサーバー40で履歴管理が行え、いつどこで誰がICキャッシュカード10のブロックを解除したのかが明確となり、システムの信頼性を高めることができる。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。
(1)ICカードは、ICキャッシュカードの例で説明したが、ICクレジットカードであってもよい。この場合は、口座番号ではなく、クレジット番号によって運用する。
(2)ICカードは、接触式のものであっても、非接触式のものであってもよい。
(3)工場端末20に認証手段31を備えさせて、ブロックの履歴を管理してもよい。
(4)図2(E)の後に、アンブロックの状態のICキャッシュカード10を再度ブロックしてもよい。このようにすれば、顧客に対して間違ったICキャッシュカード10を発行した場合に、そのICキャッシュカード10を使用不可能とすることができる。また、ICキャッシュカード10を破棄する際には、破棄したカードからデータが漏洩してしまうことを防止することができる。
本発明によるICカード管理システムの実施例を示す図である。 ICカード管理システム100の動作を説明する図である。 ICキャッシュカード10のアンブロックの流れを大まかに説明する図である。 ICキャッシュカード10のアンブロックの流れを詳細に説明する図である。
符号の説明
100 ICカード管理システム
10 ICキャッシュカード(ICカード)
20 工場端末(端末)
21 読取手段
22 ブロックコマンド生成手段
23 ブロックコマンド実行手段
30 店舗端末(端末)
31 認証手段
32 読取手段
33 通信手段
34 アンブロックコマンド実行手段
40 センターサーバー(サーバー)
41 通信手段
42 履歴管理手段
43 鍵情報データベース
44 アンブロックコマンド生成手段

Claims (2)

  1. ブロック/アンブロック機能を有するICカードと通信を行う店舗端末と、前記店舗端末と通信をするセンターサーバーとから構成され、前記ICカードを取り扱い、かつ、ブロックの状態のICカードをアンブロックするICカード管理システムであって、
    前記センターサーバーは、
    電子署名用の鍵を格納している鍵情報データベース、を備え、
    前記店舗端末は、
    前記ICカードのアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
    前記ICカードに記憶されているICカード情報を読み取る読取手段と、
    前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
    前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
    前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
    前記センターサーバーは、
    前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
    前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段と、
    前記アンブロックコマンド生成手段が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
    前記店舗端末は、
    前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、
    前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するアンブロックスクリプト送信手段と、をさらに備え、
    前記ICカードは、
    前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、
    ICカード管理システム。
  2. ブロック/アンブロック機能を有するICカードと通信を行う店舗端末と、前記店舗端末と通信をするセンターサーバーとから構成され、前記ICカードを取り扱い、かつ、アンブロックの状態のICカードをブロックするICカード管理システムであって、
    前記センターサーバーは、
    電子署名用の鍵を格納している鍵情報データベース、を備え、
    前記店舗端末は、
    前記ICカードのブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
    前記ICカードに記憶されているICカード情報を読み取る読取手段と、
    前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
    前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
    前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
    前記センターサーバーは、
    前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
    前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段と、
    前記ブロックコマンド生成手段が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
    前記店舗端末は、
    前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、
    前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するブロックスクリプト送信手段と、をさらに備え、
    前記ICカードは、
    前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、
    ICカード管理システム。
JP2005354528A 2005-12-08 2005-12-08 Icカード管理システム Active JP4857749B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005354528A JP4857749B2 (ja) 2005-12-08 2005-12-08 Icカード管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005354528A JP4857749B2 (ja) 2005-12-08 2005-12-08 Icカード管理システム

Publications (2)

Publication Number Publication Date
JP2007157030A JP2007157030A (ja) 2007-06-21
JP4857749B2 true JP4857749B2 (ja) 2012-01-18

Family

ID=38241287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005354528A Active JP4857749B2 (ja) 2005-12-08 2005-12-08 Icカード管理システム

Country Status (1)

Country Link
JP (1) JP4857749B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5026249B2 (ja) * 2007-12-27 2012-09-12 日本電信電話株式会社 Icカード発行システムおよびicカード発行方法
EP2221822A1 (fr) * 2009-02-23 2010-08-25 Gemalto SA Procédé de sélection d'une taille de mémoire disponible d'un circuit comprenant au moins un processeur et une mémoire, programme et carte à puces correspondants
JP6543952B2 (ja) * 2015-02-19 2019-07-17 沖電気工業株式会社 輸送システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352010A (ja) * 2001-05-29 2002-12-06 Nec Corp コミュニティ情報システム及びビジネス
JP2003233654A (ja) * 2002-02-07 2003-08-22 Matsushita Electric Ind Co Ltd サービス提供システム
JP2003242425A (ja) * 2002-02-20 2003-08-29 Dainippon Printing Co Ltd Icカードの追加プログラム利用に対する課金システム
JP3967155B2 (ja) * 2002-03-07 2007-08-29 大日本印刷株式会社 Icカード
JP2003271462A (ja) * 2002-03-19 2003-09-26 Dainippon Printing Co Ltd ソフトウエアライセンス管理方法およびシステム
JP2004260639A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd データ埋め込み方法及び視聴確認方法

Also Published As

Publication number Publication date
JP2007157030A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
JP7253211B2 (ja) サービスとして復号するシステム及び方法
US11664996B2 (en) Authentication in ubiquitous environment
US7357309B2 (en) EMV transactions in mobile terminals
US8123124B2 (en) Magnetic stripe card anti-fraud security system
KR100882617B1 (ko) 기억 매체 발행 방법 및 기억 매체 발행 장치
US20190347888A1 (en) Document authentication system
KR20010025234A (ko) 지문정보를 이용한 카드거래 인증방법 및 그 시스템
US20200334683A1 (en) Authentication method for e-wallet carrier
JP2003123032A (ja) Icカード端末および本人認証方法
TWI677842B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
JP4857749B2 (ja) Icカード管理システム
US20100038418A1 (en) Method for biometric authorization for financial transactions
US20190034891A1 (en) Automated transaction system, method for control thereof, and card reader
EP3678872B1 (en) Document authentication using distributed ledger
JP2007128468A (ja) Icカード発行システム、および、icカード発行方法
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
TWI679603B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
JP2009194882A (ja) 本人認証サーバ、本人認証方法、及び本人認証システム
JP2018085161A (ja) 磁気記録カード及び情報照合システム
JP2023157367A (ja) 代理人認証システム及び代理人認証方法
KR102067428B1 (ko) 금융 업무 처리 방법 및 이를 실행하는 시스템
WO2023056569A1 (en) A method and a validation device for executing blockchain transactions
KR101158441B1 (ko) 무선발급시스템 및 이를 이용한 보안처리방법
JP2020115386A (ja) ユビキタス環境での認証
JP2004342120A (ja) ウェブサイト経由の受付認証システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

R150 Certificate of patent or registration of utility model

Ref document number: 4857749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3