JP2007065727A - Icカード利用システム - Google Patents
Icカード利用システム Download PDFInfo
- Publication number
- JP2007065727A JP2007065727A JP2005247475A JP2005247475A JP2007065727A JP 2007065727 A JP2007065727 A JP 2007065727A JP 2005247475 A JP2005247475 A JP 2005247475A JP 2005247475 A JP2005247475 A JP 2005247475A JP 2007065727 A JP2007065727 A JP 2007065727A
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- storage area
- card
- reader
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ICカード利用システムで、個人情報等の重要な情報の改ざんを早期に検出し、ICカード利用のセキュリティ性を高める。
【解決手段】 ICカードは、個人情報を記憶する個人情報記憶領域と、役務情報を記憶する役務情報記憶領域とを有する。ICカード利用システムは、通信回線に接続された、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタを備える。第1のリーダ/ライタは、個人情報記憶領域に個人情報を読み書きする機能と、公的情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、当該ICカードを無効とする機能とを有する。第2のリーダ/ライタは、役務情報記憶領域に役務情報を読み書きする機能と、個人情報記憶領域から個人情報を読み出す機能と、個人情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、役務情報記憶領域へのアクセスを停止する機能とを備える。
【選択図】 図1
【解決手段】 ICカードは、個人情報を記憶する個人情報記憶領域と、役務情報を記憶する役務情報記憶領域とを有する。ICカード利用システムは、通信回線に接続された、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタを備える。第1のリーダ/ライタは、個人情報記憶領域に個人情報を読み書きする機能と、公的情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、当該ICカードを無効とする機能とを有する。第2のリーダ/ライタは、役務情報記憶領域に役務情報を読み書きする機能と、個人情報記憶領域から個人情報を読み出す機能と、個人情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、役務情報記憶領域へのアクセスを停止する機能とを備える。
【選択図】 図1
Description
本発明は、ICカードの利用を支援するICカード利用システムに関する。
ICカードは、集積回路(IC)チップを内蔵したカードである。ICカードは、ICチップのメモリに情報を記憶できるため、磁気テープに情報を記録する磁気ストライプカードに比して、記憶容量が格段に大きい。また、カード内の情報についてのセキュリティ性も優れており、近年、その普及量が益々増大している。ICカードの構成については、例えば特許文献1に記載されている。
実用新案登録第3048686号公報
ところで、ICカードの普及に伴って、個人が所有するICカードの数が益々増加している。個人が所有するICカードには、例えば、現金自動預払機(ATM:Automatic Teller Machine)で用いられるATMカード、現金自動貸出し機で用いられるクレジットカード、小売店や交通機関等で決済に用いられる電子マネーカード、各種レンタル店の会員であることを証明する会員カード、及び、住民票情報等を格納する住民基本台帳カードがある。しかし、このように個人が所有するICカードの枚数が増えるに従って、ICカードの管理が煩雑となり、カード紛失等の問題が生じている。
上記ICカードの管理の煩雑さを解消するために、1つのICカードを複数の企業や公的機関で共有することが考えられるが、個人情報等の重要な情報が改ざんされる恐れがあり、実現に至っていない。
本発明は、上記に鑑み、個人情報等の重要な情報の改ざんを早期に検出し、ICカード利用のセキュリティ性を高めることによって、個人が所有するICカードの枚数を低減可能なICカード利用システムを提供することを目的とする。
上記目的を達成するために、本発明に係るICカード利用システムは、個人情報を記憶する個人情報記憶領域と、役務情報を記憶する役務情報記憶領域とを有するICカードのためのICカード利用システムであって、
通信回線に接続された、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタを備え、
前記第1のリーダ/ライタは、前記個人情報記憶領域に個人情報を読み書きする機能と、前記公的情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、当該ICカードを無効とする機能とを有し、
前記第2のリーダ/ライタは、前記役務情報記憶領域に役務情報を読み書きする機能と、前記個人情報記憶領域から個人情報を読み出す機能と、前記個人情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、前記役務情報記憶領域へのアクセスを停止する機能とを備えることを特徴とする。
通信回線に接続された、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタを備え、
前記第1のリーダ/ライタは、前記個人情報記憶領域に個人情報を読み書きする機能と、前記公的情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、当該ICカードを無効とする機能とを有し、
前記第2のリーダ/ライタは、前記役務情報記憶領域に役務情報を読み書きする機能と、前記個人情報記憶領域から個人情報を読み出す機能と、前記個人情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、前記役務情報記憶領域へのアクセスを停止する機能とを備えることを特徴とする。
本発明に係るICカードは、個人が保有し、上記記載のICカード利用システムに用いることを特徴とする。
本発明に係るICカード利用方法は、通信回線に接続され、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタによって、個人情報を記憶する個人情報記憶領域と、役務情報を記憶する役務情報記憶領域とを有するICカードに情報を読み書きするICカード利用方法であって、
前記第1のリーダ/ライタが、前記個人情報記憶領域に個人情報を書き込むステップと、
前記第1のリーダ/ライタが、前記公的情報記憶領域の改ざんの有無を検出し、改ざんが有りと検出されると、当該ICカードを無効とするステップと、
前記第2のリーダ/ライタが、前記役務情報記憶領域に役務情報を読み書きするステップと、
前記第2のリーダ/ライタが、前記個人情報記憶領域から個人情報を読み出すステップと、
前記第2のリーダ/ライタが、前記読み出した個人情報の改ざんの有無を検出し、改ざんが有りと検出されると、前記役務情報記憶領域へのアクセスを停止するステップとを有することを特徴とする。
前記第1のリーダ/ライタが、前記個人情報記憶領域に個人情報を書き込むステップと、
前記第1のリーダ/ライタが、前記公的情報記憶領域の改ざんの有無を検出し、改ざんが有りと検出されると、当該ICカードを無効とするステップと、
前記第2のリーダ/ライタが、前記役務情報記憶領域に役務情報を読み書きするステップと、
前記第2のリーダ/ライタが、前記個人情報記憶領域から個人情報を読み出すステップと、
前記第2のリーダ/ライタが、前記読み出した個人情報の改ざんの有無を検出し、改ざんが有りと検出されると、前記役務情報記憶領域へのアクセスを停止するステップとを有することを特徴とする。
本発明のICカード利用システムによれば、第1のリーダ/ライタ及び第2のリーダ/ライタが、公的情報記憶領域の改ざんの有無を検出する機能をそれぞれ有するため、個人情報等の重要な情報の改ざんを早期に検出でき、ICカード利用システムのセキュリティ性を高めることが出来る。従って、高いセキュリティ性を保ちつつ、1つのICカードを複数の企業及び公的機関で利用することが可能となり、個人が所有するICカードの枚数を低減できる。
また、企業は、第2のリーダ/ライタを用いて、個人情報記憶領域から必要な個人情報を読み出すことによって、個人への役務の提供に際して、身分証明に供する情報として利用することが出来る。
本発明のICカード利用システムの好適な実施態様では、前記個人情報記憶領域は、個人情報をコード化したコードデータと、該コードデータを秘密鍵によって暗号化した暗号化コードデータとを記憶し、前記改ざんの有無の検出機能は、前記暗号化コードデータを公開鍵で復号化し記憶する機能と、該復号化し記憶したコードデータと前記個人情報記憶領域から読み出されたコードデータとを照合する機能とを含む。復号化し記憶したコードデータと前記個人情報記憶領域から読み出されたコードデータとを照合することによって、改ざんの有無を効果的に検出できる。また、公開鍵を認可された企業のみに貸与することによって、第三者による暗号化コードデータの改ざんを防止でき、ICカード利用システムのセキュリティ性を高めることが出来る。
本発明のICカード利用システムの好適な実施態様では、前記役務情報記憶領域は、各企業毎に区分された複数の企業役務情報記憶領域を含み、前記第2のリーダ/ライタは、対応する企業役務情報記憶領域以外の役務情報を読み書きしないように制限されている。役務情報記憶領域を、複数の企業又は役務で利用できる。
本発明のICカード利用システムの好適な実施態様では、更に暗証番号情報を記憶するサーバを備え、前記第2のリーダ/ライタは、前記サーバから読み出された暗証番号情報と、入力された暗証番号情報とを照合して個人認証を行う機能を更に有する。暗証番号情報の照合による個人認証の結果が認証不可であった場合に、ICカードの利用を制限することによって、ICカード利用のセキュリティ性を高めることが出来る。また、暗証番号情報が、ICカードの記憶装置でなく、サーバに記憶されることによって、暗証番号情報の盗聴を更に抑制し、セキュリティ性を高めることが出来る。
以下に、図面を参照し、本発明の実施形態に基づいて本発明を更に詳細に説明する。図1は、本発明の一実施形態に係るICカード利用システムの構成を示すブロック図である。ICカード利用システム10は、公的機関端末11、企業端末12、役務提供端末13、及び、企業サーバ14を備える。企業端末12、役務提供端末13、及び、企業サーバ14は、インターネット15を介して相互に接続されている。
公的機関端末11は、行政機関や警察などの公的機関によって管理され、企業端末12、役務提供端末13、及び、企業サーバ14は、各種の役務を提供する企業によって、企業毎に管理される。ICカード利用システムによって企業が提供する役務には、例えば、金融機関が行う現金自動預払や現金自動貸出し、小売業者や交通機関等が行う代金の電子マネー決済、及び、各種レンタル業者が行う各種レンタルがある。
図2に、図1のICカード利用システムで利用されるICカードの構成を示す。ICカード20は、例えば非接触式のICカードとして構成され、公的機関で発行される。ICカード20は、ICカードリーダ/ライタとの間で情報の送受信が可能な通信装置21と、通信装置21に接続された記憶装置22とを備える。記憶装置22は、ID情報及び各種個人情報を格納する個人情報記憶領域23と、役務情報を格納する役務情報記憶領域24とを有する。
各種個人情報には、例えば、ユーザの氏名、生年月日、住所、性別、顔写真、運転免許証番号、及び、ICカードを発行した公的機関の名称の情報が含まれ、これら個人情報に含まれる1又は複数によって、ICカードを利用するユーザの身分証明などに供することが出来る。個人情報記憶領域23には、そのような個人情報と共に、個人情報を暗号化した暗号化個人情報が、コード化されたコードデータとして格納される。
役務情報は、企業によって提供される役務に関する情報であって、ユーザを識別するための番号やチャージ残高等の基本的な情報からなる。例えば、現金自動預払の役務に関する情報であれば銀行の口座番号の情報であり、現金自動貸出しの役務に関する情報であればカード番号の情報であり、電子マネー決済の役務に関する情報であればチャージ残高の情報であり、各種レンタルの役務に関する情報であれば会員番号の情報である。このような役務に関する情報は、役務情報記憶領域24で各企業が提供する役務ごとに割り当てられた記憶領域(企業役務情報記憶領域)にそれぞれ格納される。例えば、役務情報記憶領域24の容量が10kバイト程度で、1つの企業役務情報記憶領域の容量を100バイトとすると、約100の企業役務情報記憶領域を割り当てることが出来る。
図3に、図1の公的機関端末の構成を示す。公的機関端末11は、ICカード20に格納されるユーザの個人情報の読出し又は書込みを行う際に用いられる。公的機関端末11は、ICカード20に対する読出し又は書込みを行うリーダ/ライタ31、データベース32、ユーザの個人認証を行う認証手段33、及び、ICカードに格納された個人情報の改ざんの有無を検証する改ざん検証手段34を備える。
データベース32には、ユーザのID情報、暗証番号情報、個人情報の暗号化に必要な秘密鍵、及び、暗号化個人情報の復号化に必要な公開鍵が格納される。秘密鍵は公的機関のみが所有し、従って、個人情報の暗号化を企業が行うことは出来ない。認証手段33は、ユーザの個人認証に際して、ユーザによって入力された暗証番号情報と、データベース32に格納された暗証番号情報とを照合し、照合結果に基づいて個人認証の可否を判定する。
改ざん検証手段34は、ICカードの個人情報記憶領域23に格納された個人情報及び暗号化個人情報を読み出す。また、読み出した暗号化個人情報を、公開鍵を用いて復号化する。復号化された暗号化個人情報と、読み出された個人情報とを照合し、照合結果に基づいて改ざんの有無を判定する。改ざん検証手段34の処理に際しては、上記秘密鍵及び公開鍵を格納するコンピュータとは別のコンピュータで行う。また、コンピュータの一時メモリ上で行い、且つ処理後に一時メモリ上のデータを消去することによって、個人情報が外部に漏れないようにする。
企業端末12は、企業が提供する各種の役務について、ユーザが利用登録を行う際に用いられる。企業端末12は、リーダ/ライタを備え、ICカード20に格納された個人情報の読込み、及び、該当する企業が提供する役務に関する役務情報の読込み、書込みを行うことが出来る。また、ICカードの記憶装置22からユーザのID情報を読み出すと共に、暗証番号情報の入力をユーザから受け付け、これらID情報及び暗証番号情報を企業サーバ14に向けて送信する。
役務提供端末13は、企業が提供する役務をユーザが利用する際に用いられる端末であって、例えば、現金自動預払機、現金自動貸出し機、電子マネー利用装置、及び、各種レンタル店の会員カード読取り装置である。役務提供端末13は、リーダ/ライタを備え、ICカード20に格納され、該当する企業が提供する役務に関する役務情報の読込み及び書込みを行うことが出来る。
また、現金自動預払機や現金自動貸出し機等の高いセキュリティ性が要求される役務の利用に際しては、ICカードの記憶装置22からユーザの役務情報を読み出すと共に、暗証番号情報の入力をユーザから受け付け、これら役務情報及び暗証番号情報を企業サーバ14に向けて送信する。
企業端末12、役務提供端末13、及び企業サーバ14は、予め前述の公的機関で登録され、登録の条件として、ICカードの記憶装置22に対するアクセスに際して、許可された企業役務情報記憶領域の読込み、書込み以外の操作、又は、個人情報について許可された項目以外の読出しをしないように制限されている。この制限に際しては、公的機関から企業に貸与されるアクセスキーによって、ICカードの記憶装置22の各記憶領域に格納されたデータに対してアクセスできるものとしてもよく、企業端末12及び役務提供端末13上で作動するプログラムによって行うことも出来る。登録に際して、企業は公的機関から暗号化個人情報の復号化に必要な公開鍵を貸与される。なお、企業端末12と役務提供端末13は、一体的に構成されても構わない。
図4は、図1の企業サーバの構成を示すブロック図である。企業サーバ14は、データベース41、ユーザの個人認証を行う認証手段42、及び、ICカードに格納された個人情報の改ざんの有無を検証する改ざん検証手段43を備える。データベース41には、ユーザのID情報、暗証番号情報、暗号化個人情報の復号化に必要な公開鍵、役務情報、及び、企業によって提供される役務に関するユーザの情報(役務詳細情報)が格納されている。
役務詳細情報は、現金自動預払の役務では預金残高の情報を、現金自動貸出しの役務では貸出額の情報を、各種レンタルの役務ではレンタルされた商品の情報をそれぞれ含む。また、氏名、生年月日、住所、運転免許証番号等のユーザの身分証明に関する情報を含む。
認証手段42は、企業端末12又は役務提供端末13から、インターネット15を介して、ユーザのID情報及び暗証番号情報を受信する。また、受信したID情報に基づいて、データベース41から該当するユーザの暗証番号情報を抽出する。受信した暗証番号情報と、データベース41から抽出された暗証番号情報とを照合し、照合結果に基づいて個人認証の可否を判定する。更に、個人認証の可否の情報を、インターネット15を介して、暗証番号情報を受信した企業端末12又は役務提供端末13に向けて送信する。
改ざん検証手段43は、暗号化個人情報を、データベース41に格納された公開鍵を用いて復号化する。また、復号化された暗号化個人情報と、個人情報とを照合し、照合結果に基づいて改ざんの有無を判定する。改ざん検証手段43の処理に際しては、上記公開鍵を格納するコンピュータとは別のコンピュータで行う。また、コンピュータの一時メモリ上で行い、且つ処理後に一時メモリ上のデータを消去することによって、個人情報が外部に漏れないようにする。
公的機関端末11、企業端末12、役務提供端末13、及び、企業サーバ14は何れも、所定のプログラムに従って動作が制御される。なお、インターネット15に代えて、企業内等のネットワークを用いても構わない。
図1のICカード利用システムを利用する方法について説明する。公的機関端末11は、ICカード20の発行に際して、公的機関端末のデータベース32に登録されたユーザの個人情報をコード化した後、秘密鍵を用いて暗号化し、暗号化個人情報を生成する。また、ICカードの記憶装置22に、コード化された、個人情報、及び、暗号化個人情報を格納する。更に、ユーザのID情報、及び、暗証番号情報の登録を受け付け、これをICカードの記憶装置22、公的機関端末のデータベース32、及び、企業サーバのデータベース41に格納する。暗証番号情報は、例えばPIN(Personal Identification Number)とすることが出来る。
図5は、公的機関端末でICカードを利用する際の手順を示すフローチャートである。先ず、ユーザは、公的機関端末のリーダ/ライタ31にICカード20を載置する(A1)。リーダ/ライタ31は、ICカードの記憶装置22からユーザのID情報を読み出す(A2)。次いで、ユーザは、公的機関端末11からの要求に応じ、公的機関端末11に対して暗証番号情報を入力する(A3)。
次いで、認証手段33は、ユーザのID情報に基づいて、データベース32から該当するユーザの暗証番号情報を抽出する。また、入力された暗証番号情報と、データベース32から抽出された暗証番号情報とを照合することによって、個人認証を行う(A4)。個人認証の結果が認証不可であった場合には、公的機関端末11は、画面上での表示や音声を利用してユーザにその旨を通知し、処理を終了する。
次いで、改ざん検証手段34は、ICカードの記憶装置22から個人情報及び暗号化個人情報を読み出し、暗号化個人情報を、公開鍵を用いて復号化する。また、復号化された暗号化個人情報と、個人情報とを照合することによって、改ざん検証を行う(A5)。改ざん検証の結果、個人情報が改ざんされている場合には、個人情報を消去し、或いは、利用停止を示す情報を付加するなどして、ICカードの利用停止等の所定の措置を行う。
改ざんされていない場合には、公的機関端末11に対する入力に基づいて、個人情報の読出し又は書込みを行う(A6)。個人情報の読出しによって、例えば、住民票などの証明書の発行などを、個人情報の書込みによって、住所等の個人情報の変更などをそれぞれ行うことが出来る。引き続き、ICカードを公的機関端末のリーダ/ライタ31から取り外す(A7)。
図6、7は、企業端末でICカードの利用登録を行う際の手順を示すフローチャートである。先ず、図6に示すように、ユーザは、企業端末12のリーダ/ライタにICカード20を載置する(B1)。リーダ/ライタは、ICカードの記憶装置22からユーザのID情報を読み出す(B2)。次いで、ユーザは、企業端末12からの要求に応じ、企業端末12に対して暗証番号情報を入力する(B3)。
引き続き、企業端末12は、ID情報及び暗証番号情報をインターネット15を介して企業サーバ14に送信する(B4)。企業サーバ14は、ID情報及び暗証番号情報を受信する(B5)。次いで、企業サーバの認証手段42は、受信したID情報に基づき、企業サーバのデータベース41から該当する暗証番号情報を抽出する。また、受信した暗証番号情報と、データベース41から抽出した暗証番号情報とを照合し、個人認証を行う(B6)。引き続き、企業サーバ14は、個人認証の可否を企業端末12に向けて送信する(B7)。企業端末12は、個人認証の可否を受信する(B8)。
個人認証の結果が良であった場合には、企業端末12は、個人情報及び暗号化個人情報の読出しを行う(B9)。個人情報及び暗号化個人情報の読出しに際しては、役務ごとに必要な情報の項目を読み出す。個人認証の結果が認証不可であった場合には、画面上の表示や音声を利用してユーザにその旨を通知し、処理を終了する。企業端末12は、読み出された個人情報及び暗号化個人情報をインターネット15を介して企業サーバ14に送信する(B10)。図7に示すように、企業サーバ14は、個人情報及び暗号化個人情報を受信する(B11)。
次いで、改ざん検証手段43は、受信した暗号化個人情報を、データベース41に格納された公開鍵を用いて復号化する。また、復号化された暗号化個人情報と、受信した個人情報とを照合することによって、改ざん検証を行う(B12)。改ざん検証の結果、個人情報が改ざんされている場合には、ICカードの利用停止や公的機関への通報等の所定の措置を行う。
改ざんされていない場合には、受信した個人情報をデータベース41に格納する(B13)。企業サーバ14は、役務ごとに定められている手続きに基づき、各ユーザの役務情報及び役務詳細情報を設定し、データベース41にユーザのID情報と対応付けて格納する(B14)。更に、設定された役務情報を企業端末12に向けて送信する(B15)。
企業端末12は、役務情報を受信し(B16)、受信した役務情報を、ICカードの記憶装置22内の予め指定された領域に書き込む(B17)。これによって、利用登録を終了する。引き続き、ユーザは、ICカードを企業端末12のリーダ/ライタから取り外す(B18)。
図8は、役務提供端末でICカードを利用する際の手順を示すフローチャートである。先ず、ユーザは、役務提供端末13のリーダ/ライタにICカード20を載置する(C1)。リーダ/ライタは、ICカードの記憶装置22からユーザの役務情報を読み出す(C2)。次いで、ユーザは、役務提供端末13からの要求に応じ、役務提供端末13に対して暗証番号情報を入力する(C3)。
引き続き、役務提供端末13は、役務情報及び暗証番号情報をインターネット15を介して企業サーバ14に送信する(C4)。企業サーバ14は、役務情報及び暗証番号情報を受信する(C5)。次いで、企業サーバの認証手段42は、受信した役務情報に基づき、企業サーバのデータベース41から該当する暗証番号情報を抽出する。また、受信した暗証番号情報と、データベース41から抽出した暗証番号情報とを照合し、個人認証を行う(C6)。
引き続き、企業サーバ14は、個人認証の可否を企業端末12に向けて送信する(C7)。なお、ステップC6で、データベース41に該当する役務情報が存在しない場合には、利用登録が未登録であるものとし、ステップC7でその旨の情報を送信する。企業端末12は、個人認証の可否、又は、利用登録が未登録である旨の情報を受信する(C8)。
個人認証の結果が良であった場合には、役務提供端末13は、インターネット15を介して企業サーバ14との間で送受信を行うことによって、企業サーバ14と連携しつつ役務の提供を行う(C9)。個人認証の結果が認証不可であり、又は、利用登録が未登録であった場合には、役務提供端末13は、画面上の表示や音声を利用してユーザにその旨を通知し、処理を終了する。役務の提供が終了した際に、ユーザは、ICカードを企業端末12のリーダ/ライタから取り外す(C10)。
なお、ステップA3、B3、及びC3では、リーダ/ライタがICカードの記憶装置22から暗証番号情報を読み取るものとしても構わない。個人認証は、高いセキュリティ性が要求される場合には、指紋認証や顔認証等のバイオ認証を行うことも出来る。
ステップB4〜B5、B10〜B11、B15〜B16、及び、C4〜C5では、情報の送受信を公知の暗号化技術を用いて行うことによって、インターネット15を介した情報の漏洩を防止することが出来る。また、電子マネー決済を行う役務提供端末13では、ステップC3〜C8については、省いても構わない。暗証番号情報は、各役務に対応して個別に設定してもよい。
本実施形態のICカード利用システム10によれば、公的機関端末11、及び、企業サーバ14の双方が、改ざん検証手段34,43を備え、個人情報の読出しの度に改ざん検証を行うことによって、個人情報の改ざんを早期に検出でき、ICカード利用システム10のセキュリティ性を高めることが出来る。従って、高いセキュリティ性を保ちつつ、1つのICカード20を複数の企業及び公的機関で利用することが可能となり、個人が所有するICカードの枚数を低減できる。
ICカードの記憶装置22が、ユーザの個人情報を格納する個人情報記憶領域23を備えることによって、企業端末12は、個人情報記憶領域23から身分証明に必要な項目を抽出し、役務の利用登録を自動的に行うことが出来る。これによって、役務の利用登録に際して各企業で必要な作業を簡素化することが出来る。
役務情報記憶領域23の記憶領域を役務ごとに割り当て、且つ、各役務に関する企業端末12及び役務提供端末13が、割り当てられた企業役務情報記憶領域にアクセスする構成によって、1つのICカード20を複数の役務で利用することが出来る。従って、ユーザが所持するICカードの枚数を低減することが出来る。また、企業端末12及び役務提供端末13では、ICカード20の許可されていない記憶領域に対する読出し、又は、書込みが制限されているため、ICカードの記憶装置22に格納された個人情報や役務情報の漏洩又は改ざんを抑制できる。
以上、本発明をその好適な実施形態に基づいて説明したが、本発明に係るICカード利用システムは、上記実施形態の構成にのみ限定されるものではなく、上記実施形態の構成から種々の修正及び変更を施したICカード利用システムも、本発明の範囲に含まれる。
10:ICカード利用システム
11:公的機関端末
12:企業端末
13:役務提供端末
14:企業サーバ
15:インターネット
20:ICカード
21:通信装置
22:記憶装置
23:個人情報記憶領域
24:役務情報記憶領域
31:リーダ/ライタ
32:データベース
33:認証手段
34:改ざん検証手段
41:データベース
42:認証手段
43:改ざん検証手段
11:公的機関端末
12:企業端末
13:役務提供端末
14:企業サーバ
15:インターネット
20:ICカード
21:通信装置
22:記憶装置
23:個人情報記憶領域
24:役務情報記憶領域
31:リーダ/ライタ
32:データベース
33:認証手段
34:改ざん検証手段
41:データベース
42:認証手段
43:改ざん検証手段
Claims (9)
- 個人情報を記憶する個人情報記憶領域と、役務情報を記憶する役務情報記憶領域とを有するICカードのためのICカード利用システムであって、
通信回線に接続された、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタを備え、
前記第1のリーダ/ライタは、前記個人情報記憶領域に個人情報を読み書きする機能と、前記公的情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、当該ICカードを無効とする機能とを有し、
前記第2のリーダ/ライタは、前記役務情報記憶領域に役務情報を読み書きする機能と、前記個人情報記憶領域から個人情報を読み出す機能と、前記個人情報記憶領域の改ざんの有無を検出する機能と、改ざんが有りと検出されると、前記役務情報記憶領域へのアクセスを停止する機能とを備えることを特徴とするICカード利用システム。 - 前記個人情報記憶領域は、個人情報をコード化したコードデータと、該コードデータを秘密鍵によって暗号化した暗号化コードデータとを記憶し、
前記改ざんの有無の検出機能は、前記暗号化コードデータを公開鍵で復号化し記憶する機能と、該復号化し記憶したコードデータと前記個人情報記憶領域から読み出されたコードデータとを照合する機能とを含む、請求項1に記載のICカード利用システム。 - 前記役務情報記憶領域は、各企業毎に区分された複数の企業役務情報記憶領域を含み、前記第2のリーダ/ライタは、対応する企業役務情報記憶領域以外の役務情報を読み書きしないように制限されている、請求項1又は2に記載のICカード利用システム。
- 更に暗証番号情報を記憶するサーバを備え、
前記第2のリーダ/ライタは、前記サーバから読み出された暗証番号情報と、入力された暗証番号情報とを照合して個人認証を行う機能を更に有する、請求項1〜3の何れか一に記載のICカード利用システム。 - 個人が保有し、請求項1〜4の何れか一に記載のICカード利用システムに用いることを特徴とするICカード。
- 通信回線に接続され、公的機関が保有する第1のリーダ/ライタ、及び、各企業が保有する第2のリーダ/ライタによって、個人情報を記憶する個人情報記憶領域と、役務情報を記憶する役務情報記憶領域とを有するICカードに情報を読み書きするICカード利用方法であって、
前記第1のリーダ/ライタが、前記個人情報記憶領域に個人情報を書き込むステップと、
前記第1のリーダ/ライタが、前記公的情報記憶領域の改ざんの有無を検出し、改ざんが有りと検出されると、当該ICカードを無効とするステップと、
前記第2のリーダ/ライタが、前記役務情報記憶領域に役務情報を読み書きするステップと、
前記第2のリーダ/ライタが、前記個人情報記憶領域から個人情報を読み出すステップと、
前記第2のリーダ/ライタが、前記読み出した個人情報の改ざんの有無を検出し、改ざんが有りと検出されると、前記役務情報記憶領域へのアクセスを停止するステップとを有することを特徴とするICカード利用方法。 - 前記個人情報記憶領域に個人情報を書き込むステップは、該個人情報をコード化したコードデータと、該コードデータを秘密鍵によって暗号化した暗号化コードデータとを記憶し、
前記第1及び第2のリーダ/ライタが、前記改ざんの有無の検出に際して、前記暗号化コードデータを公開鍵で復号化し、且つ、該復号化したコードデータと前記個人情報記憶領域から読み出されたコードデータとを照合する、請求項6に記載のICカード利用方法。 - 前記役務情報記憶領域が、各企業毎に区分された複数の企業役務情報記憶領域を含み、前記第2のリーダ/ライタが、対応する企業役務情報記憶領域以外の役務情報を読み書きしないように制限されている、請求項6又は7に記載のICカード利用方法。
- 前記第2のリーダ/ライタが、暗証番号情報を記憶するサーバから読み出された暗証番号情報と、入力された暗証番号情報とを照合して個人認証を行うステップを更に有する、請求項6〜8の何れか一に記載のICカード利用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005247475A JP2007065727A (ja) | 2005-08-29 | 2005-08-29 | Icカード利用システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005247475A JP2007065727A (ja) | 2005-08-29 | 2005-08-29 | Icカード利用システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007065727A true JP2007065727A (ja) | 2007-03-15 |
Family
ID=37927910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005247475A Pending JP2007065727A (ja) | 2005-08-29 | 2005-08-29 | Icカード利用システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007065727A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011039999A (ja) * | 2009-08-18 | 2011-02-24 | Ntt Data Corp | 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム |
WO2017047855A1 (ko) * | 2015-09-17 | 2017-03-23 | 주식회사지니 | 신용 카드와 신분증 겸용의 다기능 ic 카드를 이용하는 카드 처리 시스템 및 그 방법 |
-
2005
- 2005-08-29 JP JP2005247475A patent/JP2007065727A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011039999A (ja) * | 2009-08-18 | 2011-02-24 | Ntt Data Corp | 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム |
WO2017047855A1 (ko) * | 2015-09-17 | 2017-03-23 | 주식회사지니 | 신용 카드와 신분증 겸용의 다기능 ic 카드를 이용하는 카드 처리 시스템 및 그 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
JP3329432B2 (ja) | 階層型電子現金実施方法およびこれに用いられる装置 | |
KR101378504B1 (ko) | 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법 | |
EP2143028B1 (en) | Secure pin management | |
US6636833B1 (en) | Credit card system and method | |
US7526652B2 (en) | Secure PIN management | |
US20070094512A1 (en) | Storage media issuing method | |
US20060136332A1 (en) | System and method for electronic check verification over a network | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
US20090158029A1 (en) | Manufacturing unique devices that generate digital signatures | |
KR20010025234A (ko) | 지문정보를 이용한 카드거래 인증방법 및 그 시스템 | |
KR20010108292A (ko) | 휴대용 전자식 과금 및 인증 장치와 그 방법 | |
JPH10154193A (ja) | 電子マネーシステム及び記録媒体 | |
US6954740B2 (en) | Action verification system using central verification authority | |
US20060200674A1 (en) | Method for securing rfid charge value media via cryptographic signing and block locking | |
US20120066349A1 (en) | Method and system using two or more storage devices for authenticating multiple users for a single transaction | |
JPH1063884A (ja) | 電子チケットシステムおよび該システムを用いた電子チケットの利用方法 | |
US20020073315A1 (en) | Placing a cryptogram on the magnetic stripe of a personal transaction card | |
JP2007065727A (ja) | Icカード利用システム | |
KR100468154B1 (ko) | 스마트카드 기반의 전자금융거래시스템 및 그 방법 | |
JPH10134126A (ja) | 電子マネーシステム | |
JP2003507824A (ja) | 電子商取引を行うための保証システムおよびそれに用いる方法 | |
WO2000010068A2 (en) | Apparatus for and method of electronic currency generation, transfer and redemption | |
JP2002304589A (ja) | 決済システム | |
JPH04118797A (ja) | 偽造ユーザカード使用防止付取引端末機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090511 |