JP2003085496A - 会員カードの暗証情報変更方法 - Google Patents

会員カードの暗証情報変更方法

Info

Publication number
JP2003085496A
JP2003085496A JP2001276332A JP2001276332A JP2003085496A JP 2003085496 A JP2003085496 A JP 2003085496A JP 2001276332 A JP2001276332 A JP 2001276332A JP 2001276332 A JP2001276332 A JP 2001276332A JP 2003085496 A JP2003085496 A JP 2003085496A
Authority
JP
Japan
Prior art keywords
personal identification
identification information
identification number
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001276332A
Other languages
English (en)
Inventor
Hiroshi Aisaka
宏 逢坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001276332A priority Critical patent/JP2003085496A/ja
Publication of JP2003085496A publication Critical patent/JP2003085496A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ICチップ内蔵のクレジットカードや、キャッ
シュカード等の暗証情報(暗証番号)変更方法を提供す
る。 【解決手段】少なくとも、暗証情報が書換え可能に記録
された会員カードと、前記会員カードに記録された暗証
情報を変更するための暗証情報書換え端末と、前記暗証
情報書換え端末にWeb上で接続された発行者Webサ
ーバと、前記発行者Webサーバに接続され、受信した
情報の安全を管理するセキュリティモジュールと、から
なり、前記暗証情報書換え端末よる暗証情報の変更処理
入力手段と、暗証情報を入力する暗証情報入力手段の実
行によって、前記会員カードに格納されている暗証情報
が変更されることを特徴とするものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明の会員カードの暗証情
報変更方法は、会員サービスカウンタの暗証情報書換え
端末によって随時暗証情報の変更ができる方法に関す
る。
【0002】
【従来の技術】従来のクレジットカードや、キャッシュ
カードには、カードに関する情報を記録するための磁気
記録部が設けられている。しかし、磁気記録方式による
記録情報は、解読されたり、改竄され易いためにより安
全なIC記録方式に切り替えられようとしている。例え
ば、銀行の店舗内に設置されているCD、ATMや、コ
ンビニエンスストアに設置されている金融端末などで預
金を引き出す場合、端末のカード差込口にキャッシュカ
ードや、クレジットカードを挿入し、操作パネルの表示
部に表示された指示に従って必要なデータを入力して現
金を引き出す。この際、多くの端末は、最初に4桁の暗
証番号を入力するよう要求してくる。
【0003】端末の指示に従って暗証番号を入力する
と、端末は、キャッシュカード、クレジットカード等の
磁気ストライプに記録されている固有情報(口座番号、
または、会員コード等)を読み取り、入力された暗証番
号と一緒に、暗号化情報として専用回線を通じてセンタ
ーコンピュータ(ホストコンピュータ)に送信し、例え
ば送信された暗証番号がホストコンピュータに登録され
ている番号と合致していれば次の操作を許可するように
なっている。ICカードの場合は、暗証番号が端末から
入力されると、入力された暗証番号をICチップが読み
とって、記録されている暗証番号とICチップ内部で比
較してICカードの利用者が正しい持ち主であるかどう
か判断することができる。このように、ICカードの場
合は、本人確認のために専用回線を使用したり、ホスト
コンピュータに接続する必要がない。
【0004】本人確認のために、カードが利用されるた
びにホストコンピュータと交信する従来の磁気記録方式
は、回線使用料が嵩むため、カード発行者は、回線を使
用しなくても良いIC記録方式のICカードに切り替え
ることを考え始めた。一方、各分野で使用されている磁
気記録方式のカードがICカード化された場合、カード
発行者は安全性を高める理由で桁数の多い暗証情報、例
えば、従来は数字だけの4桁の暗証番号であったもの
を、アルファベットを含む6〜12文字の暗証情報(コ
ード)にすることも容認する。しかし、暗証情報を忘れ
てしまった場合、カードが使用できなくなることに関し
ては従来と変わらないし、安全のために暗証情報の桁数
を増やすした結果ますます忘れてしまうケースが多くな
る。
【0005】
【発明が解決しようとする課題】クレジットカードや、
キャッシュカードがICカード化された場合に、暗証情
報を忘れた善意の会員に対して大きな費用を負担させる
ことなく、暗証情報を変更することができる会員カード
の暗証情報変更方法を提供する。
【0006】
【課題を解決するための手段】前記課題を解決するため
に本発明の会員カードの暗証情報変更方法は、少なくと
も、暗証情報が書換え可能に記録された会員カードと、
前記会員カードに記録された暗証情報を変更するための
暗証情報書換え端末と、前記暗証情報書換え端末にWe
b上で接続された発行者Webサーバと、前記発行者W
ebサーバに接続され、受信した情報の安全を管理する
セキュリティモジュールと、からなり、前記暗証情報書
換え端末よる暗証情報の変更処理入力手段と、暗証情報
を入力する暗証情報入力手段の実行によって、前記会員
カードに格納されている暗証情報が変更されることを特
徴とするものである。
【0007】請求項2に記載の発明は、請求項1に記載
の発明において、前記暗証情報が変更される際に、前記
暗証情報書換え端末に少なくとも暗証情報変更のための
制御用ICカードが接続されることを特徴とするもので
ある。
【0008】請求項3に記載の発明は、請求項2に記載
の発明において、前記暗証情報の変更処理入力手段の実
行によって、前記暗証情報書換え端末は、前記会員カー
ドに対してオンライン処理を実行することを特徴とする
ものである。
【0009】請求項4に記載の発明は、請求項3に記載
の発明において、前記暗証情報の変更処理入力手段と、
前記暗証情報入力手段の実行によって生成された変更暗
証情報を含む暗証情報変更依頼電文は、前記制御用IC
カードに格納された暗号鍵によって暗号化され、前記発
行者Webサーバに送信されることを特徴とするもので
ある。
【0010】請求項5に記載の発明は、請求項4に記載
の発明において、前記発行者Webサーバは、暗号化さ
れた暗証情報変更依頼電文を受信し、暗証情報変更依頼
電文を復号する際に得られる暗証情報書換え端末情報、
または/および、会員カード情報に対しネガファイルチ
ェックを行い、該当しないことを確認した後、前記セキ
ュリティモジュールによって暗証情報変更許諾電文を生
成すると共に前記暗証情報書き換え端末に送信し、前記
会員カードの暗証情報を変更することを特徴とするもの
である。
【0011】
【発明の実施の形態】以下図面を参照して、本発明の会
員カードの暗証情報変更方法について説明する。本実施
形態では、会員カードの一実施形態として、書替え可能
なICメモリを搭載したクレジットカードの例で説明す
る。
【0012】図1は、本発明の会員カードの暗証情報変
更方法について説明するための概念図、図2は、本発明
の会員カードの暗証情報変更処理の手順について説明す
るためのフロー図、図3は、本発明の会員カードの暗証
情報変更を安全に行なうための暗号化手順について説明
するための図、図4は、従来の暗証番号変更処理の一例
について説明するためのフロー図、図5は、従来の暗証
番号変更処理の他の一例について説明するためのフロー
図、図6は、ICカードに搭載されたICチップの構造
と機能について説明するためのブロック図である。
【0013】図1を参照して、本発明の会員カードの暗
証情報変更方法の全容について説明する。前記「暗証情
報」の内容は、具体的には、「暗証番号」や、「個人識
別ID」であるので以下の説明では、本発明の「暗証情
報」を「暗証番号」という。ネット5上に会員カード
(クレジットカードともいう。)1の発行者(以下クレ
ジットカード会社という)Webサーバ4が接続され、
ネット5を経由して複数の暗証番号書替え端末2から送
信されてくる暗証番号変更依頼電文を待ち受ける。クレ
ジットカード会社Webサーバには、前述の暗証番号変
更依頼電文の正当性を確認して、暗証番号変更許諾電文
を作成するセキュリティモジュール3が接続されてい
る。また、複数の暗証番号書替え端末2には、外付けの
ICカードリーダライタ(以下暗証番号入力装置とい
う。)21が接続され、必要に応じICチップが搭載さ
れたクレジットカード1が装着される
【0014】図示していないが、暗証番号書替え端末2
には、暗証番号入力装置21の他に暗証番号書替え端末
2を制御する制御用ICカードを接続するためのICカ
ードリーダライタ(または、ICカードリーダ)が搭載
されている。この制御用ICカードには、クレジット会
社Webサーバ4に変更しようとする暗証番号や、暗証
番号書替え端末2の端末コードを送信する際に、これら
送信情報の安全を図るために暗号化するための暗号鍵
や、暗証番号書替え端末2を起動するプログラム等が搭
載されている。
【0015】前述の制御用ICカードのカードリーダラ
イタは、クレジットカード1のカードリーダライタを兼
用している場合もある。本実施形態では、暗証番号入力
装置21と、制御用ICカードのリーダライタはそれぞ
れ独立しているものとして説明する。
【0016】クレジットカード会社のサービスカウンタ
や、クレジットカード会社から依託されて暗証番号の変
更サービスを行っている代理店等に設置されている暗証
番号書替え端末2は、有人で操作され、クレジットカー
ド会社Webサーバにオンラインで接続されている。
【0017】ここで、クレジットカードが加盟店で使用
される場合の一例について説明する。クレジット加盟店
で買い物、または、サービスを受けて代金を支払う顧客
は、現金客、クレジットカード利用客に分けられる。ク
レジットカード会員は、カウンターでクレジットカード
を提示して、一括払い、分割払いの別を伝える。従来の
クレジットカードの場合は、カード利用の際に暗証番号
照合はしない。その代わりレシート、または、専用の売
上伝票に印字された支払い情報を確認して問題なければ
署名欄に会員自らサインをする。売上伝票は、通常複写
伝票になっていて、暗証番号書替え端末によって会員番
号、有効期限、購入金額、購入年月日、購入商品名、及
び購入商品コード、販売店名、販売店コードなどが印字
される。商品を購入した会員は、売上伝票の印字内容を
確認してクレジットカードに施されているサインと同じ
サインを売上伝票のサイン欄に記入する。商品を購入し
た会員に対しては売上伝票の一部である顧客控えが手渡
され、サインされた伝票は、商品を販売した商店に1枚
保管され、クレジット会社に1枚送付され保管される。
【0018】クレジットカードにICチップが搭載され
た場合は、売上伝票にサインをする代わりに暗証番号入
力装置(数字キーや、アルファベットキーが並んだ小型
キーボードにICカード挿入口が設けてある装置)によ
って暗証番号を入力し、暗証番号入力装置に挿入された
ICカードに格納されている暗証番号と照合するサイン
レス方式によって本人を確認することができる。この場
合売上端末は、クレジット会社Webサーバとは接続さ
れていない。従って、本人確認はあくまでICカード自
身で行っている。
【0019】ICチップに格納されている暗証情報(暗
証番号)は、通常、数字とアルファベットで構成された
4〜12桁のコードである。売上端末に接続された暗証
番号入力装置によって、入力された暗証番号と、クレジ
ットカードのICチップに格納されている暗証番号をI
Cチップの内部で照合して、合致していたか、していな
かったかの判定結果だけを暗証番号書替え端末にレスポ
ンスする。このように、短時間で、クレジットカードを
使用した利用者の認証作業が行なわれる。
【0020】このように、決して外から覗くことができ
ない状態でICチップに格納されている暗証番号も、売
上端末自身が暗証番号を照合するシステムでは、利用者
が暗証番号を正しく覚えていて初めて有効で、忘れてし
まった場合は、クレジットカードそのものが使用できな
くなる。このように暗証番号を忘れてしまった利用者の
ために手軽に、しかも安全に暗証番号を変更する方法が
本発明の会員カードの暗証情報変更方法である。
【0021】図2を参照して、サービスカウンタで暗証
番号を変更する、本発明の会員カードの暗証情報変更方
法の暗証番号変更手順の一例について説明する。まず、
暗証番号書替え端末の電源をオンにする(ステップ70
0)。次に、サービスカウンタの暗証番号書替え端末を
操作する担当係員だけが取り使うことができる制御用I
Cカードを専用のカード差込口に装着し、暗証番号書き
換え端末を起動する(ステップ701)。暗証番号を変
更したいクレジット会員は、会員本人を証明する自動車
運転免許証、健康保険証等をサービスカウンタの担当係
員に提示し、持参のクレジットカードが本人のものであ
ることを証明する。担当係員は、クレジット会員がクレ
ジットカードの正当な所持者であることを確認する(ス
テップ702)。暗証番号を変更しようとするクレジッ
ト会員は、暗証番号入力装置のカード挿入口にクレジッ
トカードを装着、クレジットカードのICチップと暗証
番号書替え端末を接続する(ステップ703)。
【0022】クレジット会員は、暗証番号を変更すべく
新しい暗証番号を入力する(ステップ704)。変更暗
証番号が会員が決めた通り正しくキー入力されているか
確認のために通常、同じ暗証番号を二回入力する。入力
された二回の暗証番号が一致していない場合は、最初か
ら入力し直し、二回入力した暗証番号が一致するまで行
う。
【0023】前述の暗証番号書替え端末をオペレートす
る担当係員は、変更暗証番号が正しく入力されたことを
確認して暗証情報の変更処理を実行する(ステップ70
5)。この暗証情報の変更処理は、制御用ICカードに
格納されている秘密コードを入力する場合もあれば、暗
証番号書替え端末の定められた機能キーと定められたコ
ードを入力して行われる場合もある。暗証番号が正しく
入力され、暗証番号書替え端末から暗証情報の変更処理
入力手段が担当係員によって実行されると暗証番号書替
え端末は、オンライン接続に切り替えられ、クレジット
カード会社Webサーバに接続される。(ステップ70
6)。
【0024】暗証番号変更依頼手続が済むと、暗証番号
書替え端末は、クレジットカード情報、暗証番号書替え
端末情報、暗証番号変更情報が、暗証番号変更依頼電文
として暗号化されクレジットカード会社Webサーバに
送信される。暗証番号変更依頼電文は、暗証情報の変更
処理情報と、変更暗証番号が一緒になって暗号鍵によっ
て暗号化されているので、受信したクレジットカード会
社Webサーバは、セキュリティモジュールに格納して
いる復号鍵で復号し、復号によって得られる暗証番号書
替え端末コード、及び、暗証番号書替え端末で使用され
ている制御用ICカードコードによって、暗証番号書替
え端末が認証端末であること、また、制御用ICカード
は正しく発行された認証カードであることを確認する。
【0025】クレジットカード会社Webサーバは、暗
証番号変更依頼電文情報を暗号鍵によって暗号化し、暗
証番号変更許諾電文としてネット経由で暗証番号書替え
端末に送信する(ステップ707)。暗証番号変更許諾
電文を受信した暗証番号書替え端末は、暗証番号入力装
置に接続された会員カード(クレジットカード)に変更
された暗証番号を書き込み、会員カードに記録されてい
る旧暗証番号を削除する(ステップ708)。
【0026】次に、図3を参照してクレジットカード、
暗証番号書替え端末、制御用ICカード、クレジットカ
ード会社Webサーバそれぞれの役割と、相互間で行わ
れる情報の暗号化手順の一実施形態について説明する。
これは、クレジットカード会員にとって大切な暗証番号
が第三者に漏洩し、悪用されることがないように配慮さ
れた安全化のためのプログラムである。
【0027】まず、図2で説明した最初の手順に沿って
暗証番号書替え端末に会員カード、制御用ICカードが
装着され、それぞれが接続される。会員カード利用者に
よる入力手段によって、暗証番号入力装置から変更暗証
番号が入力される。次に、暗証番号書替え端末の担当係
員によって暗証番号書替え端末から暗証番号の変更処理
が実行される。
【0028】暗証番号書替え端末は、入力された新暗証
番号PW(N)、暗証番号の変更処理情報SI、(装着
されたクレジットカードから読み出された会員コードC
CCが含まれる場合もあり、この実施形態例では3つの
情報としている。)を一時記憶する。制御用ICカード
によって供給される情報送信のための暗号鍵(SK)に
よって、少なくとも上記の新暗証番号PW(N)、暗証
情報の変更処理情報SI、装着された会員カードから読
み出された会員コードCCCが暗号化される。
【0029】上記手順は、暗号鍵が制御用ICカードの
外に出ることがないように、新暗証番号PW(N)、暗
証情報の変更処理情報SI、会員コードCCCが直接制
御用ICカードに入力されて、制御用ICカードに格納
されている暗号鍵(SK)によって暗号化され、暗号化
された情報として暗証番号書替え端末に一時記憶され
る。
【0030】暗号化された前述の情報、即ち、「SK×
CCC+SK×PW(N)+SK×SI」と、日付等の
暗号化されていない情報が添付されて暗証番号変更依頼
電文情報*1としてクレジットカード会社Webサーバ
に送信される。
【0031】クレジットカード会社Webサーバは、前
述のように暗証番号変更依頼電文情報*1の前述「SK
×CCC+SK×PW(N)+SK×SI」を復号し、
セキュリティモジュールに格納されている暗号鍵(S
K’)によって再び暗号化し、暗号化された暗証番号変
更許諾電文*2、即ち、「SK’×CCC+SK’×P
W(N)」、または、「SK’×CCC+SK’×PW
(N)+SK’×SI」として暗証番号書替え端末に送
信する。
【0032】暗証番号書替え端末は、受信した暗号化さ
れた暗証番号変更許諾電文情報*2を暗号化されたま
ま、または、制御用ICカードに格納されている復号鍵
DKで復号し、変更暗証番号*3としてクレジットカー
ドの定められた場所に格納する。変更暗証番号がメモリ
の所定の場所に格納される前に、クレジットカードの会
員コードが照合される。変更暗証番号の格納が確認され
たら、同じ場所に記録されている旧暗証番号を削除す
る。以上で暗証番号変更作業を完了する。
【0033】図4を参照して、従来の、暗証番号変更処
理方法の一例について説明する。まず、クレジットカー
ドの暗証番号を変更しようとするクレジットカード会員
(以下会員という。)は、クレジットカード会社の窓口
に電話を掛け、暗証番号の変更を申し入れる(ステップ
800)。この時に、クレジットカード会社の窓口担当
者によってクレジットカードのカード入会申請の際に提
出した個人情報の一部について確認される。上記の結
果、本人の正当性が確認されると窓口担当者は、ホスト
コンピュータに登録されている暗証番号を再申請された
暗証番号に変更する(ステップ801)。
【0034】暗証番号を変更した会員が、変更後初めて
クレジットカード端末(以下クレジット端末という。)
でカードを利用する(ステップ802)。クレジット端
末の表示パネルで暗証番号を入力するよう指示される
(ステップ803)。会員により変更後の暗証番号が入
力されると、端末の表示部にエラーメッセージが表示さ
れる。クレジットカード会社のホストコンピュータには
変更後の暗証番号が登録されているが、クレジットカー
ドに格納されている暗証番号は古いままの暗証番号にな
っているので、クレジットカード端末はクレジットカー
ドのICチップに格納されている暗証番号と照合した結
果を「エラー」と表示したわけである。そこで、クレジ
ットカード端末によって暗証番号を変更したクレジット
会員以外は再度正しい暗証番号を入力、暗証番号を変更
した会員は、旧暗証番号を入力しなければならない。
【0035】暗証番号を変更した会員は、旧暗証番号を
入力する(ステップ804)。旧暗証番号が間違ってい
ると暗証番号認証エラー(ステップ805)となり、制
限された回数以上ミス入力を続けると取り扱い中止とな
る場合もある。旧暗証番号がICチップ内に格納された
暗証番号と一致すると、クレジット端末はリスク管理処
理に切り替えられる(ステップ806)。
【0036】前述のリスク管理処理への切り替え判断
は、次のような判断によって行われる。クレジットカー
ドと、クレジット端末の間で、「オフライン取引承
認」、「オフライン取引拒否」、「オンライン接続」の
何れかの選択判断が行われる。これらの判断は、上記
「暗証番号入力ミスの回数」が上限を超えてしまった
か、「オフラインによる購入金額」が上限を超えてしま
ったか、「入力された暗証番号」が指示通りであった
か、クレジット端末に「オンライン機能」があるか、等
の要因によって決定される。上述の判断の結果、オンラ
イン処理判断が下され、クレジット端末は、クレジット
カード会社のホストコンピュータに接続される(ステッ
プ807)。
【0037】クレジットカード会社のホストコンピュー
タは、クレジット端末の正当性承認判断によって、スク
リプト処理(遠隔操作)(ステップ808)に切り替え
られる。ホストコンピュータは、オンラインによりクレ
ジット端末に接続されているクレジットカードのICチ
ップに格納されている旧暗証番号をホストコンピュータ
に登録されている新暗証番号に書替えて格納する。以上
で変更処理を終了する(ステップ809)。
【0038】図5を参照して、従来の、暗証番号を忘れ
てしまった場合の処理の一例について説明する。暗証番
号を忘れてしまった会員がクレジットカード端末でカー
ドを利用する(ステップ900)。クレジットカード端
末は、表示パネルに暗証番号を入力するよう会員に指示
する(ステップ901)。会員は、クレジット端末の指
示に従って暗証番号を入力する(ステップ902)。ク
レジットカードにはICチップが搭載されており、クレ
ジット端末は、ICチップに格納されている暗証番号
と、入力された暗証番号を照合する。会員は、暗証番号
を忘れてしまっているので、表示画面の指示に従って繰
り返し誤った暗証番号を入力する。その結果、ミス入力
回数の上限を超えてしまい、暗証番号認証エラーとなる
(ステップ903)。
【0039】クレジット端末は、自動的にリスク管理処
理に切り替えられる(ステップ904)。リスク管理処
理への切り替え判断は、次のようなステップによって行
われる。即ち、クレジットカードと、クレジット端末の
間で、「オフライン取引承認」、「オフライン取引拒
否」、「オンライン接続」の何れかの選択判断が行われ
る。これらの判断は、前記のような「暗証番号入力ミス
の回数」が上限を超えてしまったか、「オフラインによ
る購入金額」が上限を超えてしまったか、「入力された
暗証番号」が指示通りであったか、クレジット端末に
「オンライン機能」があるか等の要因によって決定され
る。上述の判断の結果、オンライン処理の判断が下さ
れ、クレジット端末は、クレジットカード会社のホスト
コンピュータに接続される(ステップ905)。
【0040】クレジットカード会社のホストコンピュー
タは、クレジット端末から送信されたクレジット会員の
会員番号と、「暗証番号入力ミスの回数」が上限を超え
てしまったことを知らされる。ホストコンピュータは、
会員が暗証番号を忘れてしまった可能性があると判断し
(ステップ906)、暗証番号の変更を勧める会員の1
人としてリストに加え処理を終了する(ステップ90
7)。
【0041】クレジットカード会社から暗証番号を忘
れ、クレジットカードが利用できなかった会員に電話、
書面で連絡があり、暗証番号を変更するよう薦められる
(ステップ908)。会員は、薦めに従って暗証番号変
更の手続(図4参照)を開始する(ステップ909)。
【0042】図6を参照して、一般的なICカードに搭
載されるICチップの構成と機能について説明する。図
に示すICチップ(210)は、外部端末(2、21)
と通信を行うためのインターフェイス(211)と、各
メモリにアクセスするCPU(212)、読み出し専用
メモリであるROM(213)、随時書き換え可能な不
揮発性メモリであるEEPROM(214)、および、
揮発性メモリであるRAM(215)、で構成されてい
る。上記ROM(213)、EEPROM(214)、
RAM(215)の各メモリへのアクセスは、すべてC
PU(212)を介して行われる。
【0043】外部端末(2、21)から、CPU(21
2)に対して所定のコマンド(200)を実行すると、
CPU(212)はこのコマンドを受けて、ROM(2
13)、RAM(215)によって作業させ、その結果
を、外部端末(2、21)に対してレスポンス(20
1)として返信する。例えば、新規のプログラムや、す
でに搭載されているプログラムによって実行された結
果、保存しなければならないデータが発生した場合、書
込コマンドと共に、CPU(212)に対して実行を指
示すると、CPU(212)は、書込コマンドの実行と
いう形式でEEPROM(214)の所定のファイルに
書込処理を行う。EEPROM(214)内の所定のフ
ァイルからデータの読み出しを行う場合には、外部端末
から、所定の読出コマンドをCPU(212)に対して
実行し、読出処理が行われる。コマンドの実行が終了す
る度に、要求されたコマンド(200)に対するレスポ
ンス(201)が外部に対して返信される。
【0044】本発明のようにICカードに対し暗号化を
実行しようとした場合、例えば、暗証番号書替え端末か
ら暗証情報の変更処理が実行されると、暗号処理が支障
なく実行されたか否かを示す「レスポンス」が都度暗証
番号書替え端末に返信される。「暗号化実行コマンド」
が実行された場合は、通常ICカードの内部において格
納されている暗号鍵によって暗号化処理が行なわれ、暗
号化された送信情報が「レスポンス」という形で通信端
末に返信され、保管される。復号鍵による復号の場合も
同様に行なわれる。
【0045】
【発明の効果】従来の暗証番号変更の場合の処理方法に
ついて、2つの例によって説明したが込み入ったプログ
ラム作成で費用が嵩む割には利用件数が少ないことが予
想され、実施されていない。インターネットを利用した
本発明の実施により、僅かな投資で暗証番号書替え端末
を設置でき、更に、身近な場所で瞬時に、しかも安全に
暗証番号変更処理を行うことが可能になったことによっ
て、ICカードが持っている本来の利便性、安全性を存
分に活かすことができた。
【図面の簡単な説明】
【図1】本発明の会員カードの暗証情報変更方法につい
て説明するための概念図
【図2】本発明の会員カードの暗証情報変更処理の手順
について説明するためのフロー図
【図3】本発明の会員カードの暗証情報変更を安全に行
なうための暗号化手順について説明するための図
【図4】従来の暗証番号変更処理の一例について説明す
るためのフロー図
【図5】従来の暗証番号変更処理の他の一例について説
明するためのフロー図
【図6】ICカードに搭載されたICチップの構造と機
能について説明するためのブロック図
【符号の説明】
1 会員カード(ICカード、クレジットカード) 2 暗証番号書替え端末 3 セキュリティモジュール 4 発行者Webサーバ(クレジットカード会社W
ebサーバ) 5 ネット 21 ICカードリーダライタ(暗証番号入力装置) 200 レスポンス 201 コマンド 210 ICチップ 211 インターフェース 212 CPU 213 ROM 214 EEPROM 215 RAM

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】少なくとも、暗証情報が書換え可能に記録
    された会員カードと、前記会員カードに記録された暗証
    情報を変更するための暗証情報書換え端末と、前記暗証
    情報書換え端末にWeb上で接続された発行者Webサ
    ーバと、前記発行者Webサーバに接続され、受信した
    情報の安全を管理するセキュリティモジュールと、から
    なり、 前記暗証情報書換え端末よる前記暗証情報の変更処理入
    力手段と、暗証情報を入力する暗証情報入力手段の実行
    によって、前記会員カードに格納されている暗証情報が
    変更されることを特徴とする会員カードの暗証情報変更
    方法。
  2. 【請求項2】前記暗証情報が変更される際に、前記暗証
    情報書換え端末に少なくとも暗証情報変更のための制御
    用ICカードが接続されることを特徴とする請求項1に
    記載の会員カードの暗証情報変更方法。
  3. 【請求項3】前記暗証情報の変更処理入力手段の実行に
    よって、前記暗証情報書換え端末は、前記会員カードに
    対してオンライン処理を実行することを特徴とする請求
    項2に記載の会員カードの暗証情報変更方法。
  4. 【請求項4】前記暗証情報の変更処理入力手段と、前記
    暗証情報入力手段の実行によって生成された変更暗証情
    報を含む暗証情報変更依頼電文は、前記制御用ICカー
    ドに格納された暗号鍵によって暗号化され、前記発行者
    Webサーバに送信されることを特徴とする請求項3に
    記載の会員カードの暗証情報変更方法。
  5. 【請求項5】前記発行者Webサーバは、暗号化された
    暗証情報変更依頼電文を受信し、暗証情報変更依頼電文
    を復号する際に得られる暗証情報書換え端末情報、また
    は/および、会員カード情報に対しネガファイルチェッ
    クを行い、該当しないことを確認した後、前記セキュリ
    ティモジュールによって暗証情報変更許諾電文を生成
    し、前記暗証情報書き換え端末に送信すると共に前記会
    員カードの暗証情報を変更することを特徴とする請求項
    4に記載の会員カードの暗証情報変更方法。
JP2001276332A 2001-09-12 2001-09-12 会員カードの暗証情報変更方法 Pending JP2003085496A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001276332A JP2003085496A (ja) 2001-09-12 2001-09-12 会員カードの暗証情報変更方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001276332A JP2003085496A (ja) 2001-09-12 2001-09-12 会員カードの暗証情報変更方法

Publications (1)

Publication Number Publication Date
JP2003085496A true JP2003085496A (ja) 2003-03-20

Family

ID=19101050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001276332A Pending JP2003085496A (ja) 2001-09-12 2001-09-12 会員カードの暗証情報変更方法

Country Status (1)

Country Link
JP (1) JP2003085496A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527835A (ja) * 2006-02-23 2009-07-30 バークレイズ バンク パブリック リミテッド カンパニー Pinサービス

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08320847A (ja) * 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム
JPH1091682A (ja) * 1996-09-11 1998-04-10 Nippon Telegr & Teleph Corp <Ntt> カードチェック方法及びシステム
JPH1145311A (ja) * 1997-07-28 1999-02-16 Uemunetsuto:Kk Icカード管理システム
JP2000099647A (ja) * 1998-09-21 2000-04-07 Toshiba Corp Icカード処理装置及びicカード処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08320847A (ja) * 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム
JPH1091682A (ja) * 1996-09-11 1998-04-10 Nippon Telegr & Teleph Corp <Ntt> カードチェック方法及びシステム
JPH1145311A (ja) * 1997-07-28 1999-02-16 Uemunetsuto:Kk Icカード管理システム
JP2000099647A (ja) * 1998-09-21 2000-04-07 Toshiba Corp Icカード処理装置及びicカード処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527835A (ja) * 2006-02-23 2009-07-30 バークレイズ バンク パブリック リミテッド カンパニー Pinサービス
US10528940B2 (en) 2006-02-23 2020-01-07 Barclays Execution Services Limited PIN servicing

Similar Documents

Publication Publication Date Title
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US5163098A (en) System for preventing fraudulent use of credit card
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
US9953319B2 (en) Payment system
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20070094512A1 (en) Storage media issuing method
US20070255955A1 (en) Tamper resistant module certification authority
KR100466826B1 (ko) 집적회로 카드를 이용한 티켓 자가 발권 방법 및 시스템
JP5542312B2 (ja) 電子決済装置および電子決済方法
EP2854087A1 (en) Method for processing a payment
JP2009187085A (ja) 自動取引装置及びそれを用いた生体認証取引システム
JP2003123032A (ja) Icカード端末および本人認証方法
JP5981507B2 (ja) 支払いを処理する方法
US7934640B2 (en) Method, system, and computer program product for implementing pin-based data transfer activities
JP2003085496A (ja) 会員カードの暗証情報変更方法
KR100901297B1 (ko) 가상 가맹점 망 운용 시스템
KR100572504B1 (ko) 사전서명을 이용한 신용결제방법 및 그 신용카드
JP7257284B2 (ja) 取引支援システムおよび取引支援方法
JP4230820B2 (ja) 電子チケットのオフライン認証方法及びシステム
KR100821853B1 (ko) 카드 단말장치와 이를 위한 프로그램 기록매체
JP2018056831A (ja) Icカード及び金融取引システム
JP2002208071A (ja) カード処理システム
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214