JP2022143852A - リモート発行システムおよびデータ生成サーバ - Google Patents
リモート発行システムおよびデータ生成サーバ Download PDFInfo
- Publication number
- JP2022143852A JP2022143852A JP2021044594A JP2021044594A JP2022143852A JP 2022143852 A JP2022143852 A JP 2022143852A JP 2021044594 A JP2021044594 A JP 2021044594A JP 2021044594 A JP2021044594 A JP 2021044594A JP 2022143852 A JP2022143852 A JP 2022143852A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- user terminal
- processor
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】利便性が高い発行処理の手続きを実現できるリモート発行システムおよびデータ生成サーバを提供する。【解決手段】リモート発行システムは、携帯可能電子装置2とデータ生成サーバ5Aとを有する。携帯可能電子装置2は、生体センサ20とメモリと通信インターフェースと第1プロセッサとを有する。第1プロセッサは、生体認証が成功した場合に携帯可能電子装置2において発行処理を行うための認証データを生成し、認証データをリーダライタへ出力し、リーダライタから供給される発行データに基づいて発行処理を実行する。データ生成サーバ5Aは、通信部と第2プロセッサとを有する。第2プロセッサは、契約IDに対応する申請データと認証データとに基づいて携帯可能電子装置2に発行処理を実行させる発行データを生成し、生成した発行データをユーザ端末3へ送信する。【選択図】図1
Description
本発明の実施形態は、リモート発行システムおよびデータ生成サーバに関する。
従来、携帯可能電子装置としてのICカードは、クレジットカード等として運用するための情報を運用機関が書き込んで使用可能とする二次発行という手続きが必要である。また、ICカードに対して、新たな機能を追加する場合も運用機関による所定の手続きが必要である。従来、ICカードに対する二次発行や機能追加は、運用機関又は取扱い店舗の係員が公的な証明書などによってユーザの本人確認を行った後に、専用の発行機を用いて行っている。
上述したような従来のICカードに対する二次発行や機能追加などの発行処理の手続きでは、ユーザが運用機関又は店舗などの指定場所へ行ったり、指定場所の係員による人的な本人確認を行ったりする必要がある。また、近年では、指紋などの生体情報を用いて本人確認を行う機能を有するICカードが開発されているが、このような生体認証機能を有するICカードであっても、従来のICカードと同様な手続きで二次発行や機能追加などの発行処理を行う必要があるという問題がある。
上記の課題を解決するために、本発明は、利便性が高い発行処理の手続きを実現できるリモート発行システムおよびデータ生成サーバを提供することを目的とする。
実施形態によれば、リモート発行システムは、携帯可能電子装置とデータ生成サーバとを有する。携帯可能電子装置は、生体センサとメモリと通信インターフェースと第1プロセッサとを有する。生体センサは、生体情報を取得する。メモリは、ユーザの生体情報を記憶する記憶領域を含む。通信インターフェースは、ユーザ端末と接続されるリーダライタと通信する。第1プロセッサは、生体センサにより取得する生体情報とメモリに保存する生体情報との照合による生体認証が成功した場合に当該携帯可能電子装置において発行処理を行うための認証データを生成し、認証データを前記リーダライタへ出力し、リーダライタから供給される認証データに対応する発行データに基づいて発行処理を実行する。データ生成サーバは、通信部と第2プロセッサとを有する。通信部は、ユーザ端末と通信する。第2プロセッサは、ユーザ端末から携帯可能電子装置が生成した認証データと契約IDとを含む発行リクエストを受信した場合、契約IDに対応する申請データと認証データとに基づいて携帯可能電子装置に発行処理を実行させる発行データを生成し、生成した発行データをユーザ端末へ送信する。
以下、実施形態について、図面を参照しつつ説明する。
まず、実施形態に係るリモート発行システムとしてのICカード発行システム1について説明する。
まず、実施形態に係るリモート発行システムとしてのICカード発行システム1について説明する。
図1は、実施形態に係るリモート発行システムとしてのICカード発行システム1の構成例を模式的に示す図である。
図1に示す構成例において、ICカード発行システム1は、ICカード2、ユーザ端末3、データ管理システム4、および、発行制御システム5を有する。
図1に示す構成例において、ICカード発行システム1は、ICカード2、ユーザ端末3、データ管理システム4、および、発行制御システム5を有する。
ICカード2は、生体認証を実行する機能を有する携帯可能電子装置の一例である。実施形態に係るICカード2は、人物から取得する認証情報としての生体情報を取得するための生体センサ20を備える。例えば、ICカード2が具備する生体センサ20は、生体情報の一例としての指紋を読み取る指紋センサである。生体センサとしての指紋センサ20を備えるICカード2は、指紋センサが読み取る人物の指紋とICカード2内のメモリに予め登録されている登録者(ユーザ、カードホルダ)の指紋とを照合することにより本人確認としての指紋認証(生体認証)を実行する。
本実施形態において、ICカード2は、生体情報としての指紋を用いて生体認証を行う機能を有する指紋センサカードであるものとして説明するものとする。ただし、実施形態に係る携帯可能電子装置としてのICカード2は、生体情報として指紋による指紋(生体)認証を行うものに限定されるものではない。例えば、ICカード2で例示される携帯可能電子装置は、指紋以外の生体情報によって生体認証を行うものであっても良い。
ユーザ端末3は、ユーザが所持する情報処理装置である。ユーザ端末3は、例えば、スマートフォン、タブレットPC、パソコンなどである。ユーザ端末3は、ユーザ自身が操作するものであって、ICカード2と通信するカードリーダライタおよびインターネットなどのネットワークを介して各サーバ4A、5Aと通信する通信部とを備えるものであれば良い。また、ユーザ端末3は、ICカード2と通信するカードリーダライタを備えるものに代えて、外部機器としてのカードリーダライタに接続するためのインターフェースを備えるものであっても良い。
データ管理システム4は、遠隔によってユーザが保持するICカードにおける発行処理(二次発行又は機能追加など)の申請を受け付けるシステムである。データ管理システム4は、契約管理サーバ4Aとデータストレージ4Bとを有する。契約管理サーバ4Aは、サーバ装置で構成される。データストレージ4Bは、契約管理サーバ4Aからアクセス可能な記憶装置を含む装置である。契約管理サーバ4Aは、データストレージ4Bにアクセスする機能、インターネットを介してユーザ端末3と通信する機能および発行制御システム5のデータ生成サーバ5Aと通信する機能を有する。
契約管理サーバ4Aは、ユーザが所持するユーザ端末3と通信し、ユーザ端末3からの当該ユーザが保持するICカードに対する発行処理(契約)に関する申請データを取得する。ここで、ICカードに対する発行処理とは、二次発行又は機能追加を含むものとする。ICカードの二次発行とは、発行業者からユーザ(カードホルダ)に渡したICカードに対して個人データなどを書き込む処理(パーソナライズ)を含む処理である。また、機能追加は、ICカードに対してアプリケーションなどを追加する処理である。例えば、機能追加としては、ジャバカード(Java(登録商標) Card)としてのICカードにアプレットを追加する処理などが含まれる。
契約管理サーバ4Aは、ユーザ端末3から申請データを取得した後、ユーザ端末3からの申請データに基づく申請内容の契約が可能であれば、契約IDを発行する。契約管理サーバ4Aは、契約IDを発行した場合、発行したユーザ端末3を通知し、契約IDに対応づけた申請データ等をデータストレージ4Bに記憶する。また、契約管理サーバ4Aは、発行制御システム5におけるデータ生成サーバ5Aからの契約IDに基づく申請データの問い合わせに応じて、データストレージ4Bに保存している契約IDに対応する申請データを提供する。
発行制御システム5は、遠隔によるICカードに対して発行処理(二次発行又は機能追加)を実行させるためのシステムである。発行制御システム5は、データ生成サーバ5AとHSM(ハードウエアセキュリティモジュール:Hardware Security Module)5Bとを有する。データ生成サーバ5Aは、サーバ装置で構成される。HSM5Bは、セキュアに鍵情報に保存し、鍵情報を用いた暗号処理を行うデバイスである。データ生成サーバ5Aは、HSM5Bにアクセスする機能、インターネットを介してユーザ端末3と通信する機能およびデータ管理システム4の契約管理サーバ4Aと通信する機能を有する。
データ生成サーバ5Aは、HSM5Bに保存する鍵および暗号処理機能を用いてユーザ端末3を介したICカード2とのセキュアな通信を行う。データ生成サーバ5Aは、ユーザ端末3からICカード2が鍵情報を用いて生成するカード認証データと契約IDとを含む発行リクエストを取得する。
データ生成サーバ5Aは、ユーザ端末3からの発行リクエストに応じてデータ管理システム4の契約管理サーバ4Aが管理する申請データを取得する。データ生成サーバ5Aは、発行リクエストに応じて取得した申請データに基づいてユーザが所持するICカードに対する発行処理を行うための発行データをHSM5Bが保存する鍵情報を用いて生成し、生成した発行データをユーザ端末3へ供給する。
次に、実施形態に係る携帯可能電子装置としてのICカード2における制御系の構成について説明する。
図2は、実施形態に係る携帯可能電子装置としてのICカード2の構成例を示すブロック図である。
ICカード2は、外部装置から供給される電力により活性化する(動作可能な状態になる)携帯可能電子装置の一例である。ICカード2は、スマートカードとも称される。図2に示すように、ICカード2は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード2の本体C内には、制御モジュールMが埋設される。制御モジュールMは、1つ又は複数のICチップに通信インターフェースが接続された状態で一体的に形成される。
図2は、実施形態に係る携帯可能電子装置としてのICカード2の構成例を示すブロック図である。
ICカード2は、外部装置から供給される電力により活性化する(動作可能な状態になる)携帯可能電子装置の一例である。ICカード2は、スマートカードとも称される。図2に示すように、ICカード2は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード2の本体C内には、制御モジュールMが埋設される。制御モジュールMは、1つ又は複数のICチップに通信インターフェースが接続された状態で一体的に形成される。
図2に示す構成例において、制御モジュールMは、プロセッサ21、ROM22、RAM23、データメモリ24および通信インターフェース25を有する。また、ICカード2の本体C内において、制御モジュールMには、表示器26および生体センサとしての指紋センサ27が接続される。
プロセッサ21は、種々の処理を実行する回路を含む。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、ICカード2全体の制御を司る。プロセッサ21は、ROM22あるいはデータメモリ24に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ21が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM22は、プログラムメモリとして機能する不揮発性のメモリである。ROM22は、予め制御用のプログラムおよび制御データなどが記憶される。ROM22は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード2内に組み込まれるものである。ROM22に記憶される制御プログラムや制御データは、予め当該ICカード2の仕様に応じて組み込まれる。例えば、ROM22には、外部装置(カードリーダライタ)から受信するコマンドに応じた処理をプロセッサ21が実行するためのプログラムが記憶される。
RAM23は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM23は、プロセッサ21が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM23は、通信インターフェース25を介して外部装置との間で送受信するデータを一時保管する通信バッファとして機能する。
データメモリ24は、データの書き込みおよび書換えが可能な不揮発性のメモリである。データメモリ24は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ24には、当該ICカード2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。また、データメモリ24は、一部又は全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。
データメモリ24は、鍵情報を記憶する第1の記録領域24aおよび生体情報を格納する第2の記憶領域24bを有する。第1の記憶領域24aは、セキュアにデータを記憶できる耐タンパー性を有するメモリである。第1の記憶領域24aには、当該ICカード2を使用可能な状態とする処理(一次発行)において鍵情報が書き込まれる。本ICカード発行システム1においては、一次発行済みのICカード2における第1の記憶領域24aに書き込んだ鍵情報に対応する鍵情報が発行制御システム5におけるHSM5Bに保存されるものとする。
また、第2の記憶領域24bは、当該ICカード2の所有者であるユーザの生体情報を記憶する。例えば、ICカード2は、生体情報として指紋を用いた生体情報を行う指紋センサカードであることを想定する。ICカード2が指紋センサカードである場合、ICカード2の第2の記憶領域24bには所有者であるユーザの生体情報としての指紋情報が書き込まれる。なお、以下に説明する本実施形態では、ICカード2は、二次発行又は機能追加を実行する前に、第2の記憶領域にユーザの生体情報としての指紋情報が書き込まれた状態でユーザが所持しているものであることを前提とする。
通信インターフェース25は、通信制御部とインターフェース部とを有し、通信部を構成する。通信インターフェース25は、ユーザ端末3が備えるカードリーダライタ(RW)又はユーザ端末3とインターフェースを介して接続されるカードリーダライタと通信接続するためのインターフェースである。通信インターフェース25は、カードRWのインターフェースに対応した通信方式による通信機能を実現する。また、通信インターフェース25は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。
当該ICカード2が非接触型のICカードとして実現される場合、通信インターフェース25は、ユーザ端末3が備えるカードRW又はユーザ端末3とインターフェースを介して接続されるカードRWと非接触(無線)で通信する通信部を構成する。この場合、通信インターフェース25は、電波の送受信を行うアンテナを備え、アンテナから送信する電波を生成するための変調回路およびアンテナが受信した電波から信号を生成するための復調回路などにより構成される。
また、当該ICカード2が接触型のICカードとして実現される場合、通信インターフェース25は、ユーザ端末3が備えるカードRW又はユーザ端末3とインターフェースを介して接続されるカードRWと接触して通信する通信部を構成する。この場合、通信インターフェース25は、カードRWに設けられたコンタクト部と物理的かつ電気的に接触するコンタクト部を備え、コンタクト部を介した信号の送受信を制御する通信制御回路などにより構成される。
生体センサ20は、認証情報を取得する認証情報取得部の一例である。生体センサ20は、認証処理に用いる認証情報として人物の生体情報を取得するセンサである。本実施形態において、生体センサ20は、利用者の指紋情報(指紋画像)を読み取る指紋センサであるものとする。生体センサ20としての指紋センサは、指紋を読み取るセンサがカード本体Cの表面に露出するように設けられ、露出したセンサ部分に翳された人物の指の指紋を読み取る。生体センサ20が読み取る指紋情報が、データメモリ24の第2の記憶領域24bに記憶されている指紋情報と照合されるにで指紋認証が実行される。
なお、生体センサ20は、指紋センサに限定されるものではなく、指紋以外の生体情報(例えば、掌紋、静脈、虹彩等)を取得するセンサであっても良い。指紋以外の生体情報を取得するセンサを備える場合、ICカード2は、センサが取得する生体情報に対応した生体認証を行う機能(例えば、掌紋照合、静脈照合、虹彩照合等を実行するICチップ)を備えるようにすれば良い。
次に、実施形態に係るICカード発行システム1におけるユーザ端末3の構成について説明する。
図3は、実施形態に係るICカード発行システム1におけるユーザ端末3の構成例を示すブロック図である。
ユーザ端末3は、オペレーティングシステム(OS)上で種々のアプリケーションプログラムが実行される電子装置である。ユーザ端末3は、ICカード2を所持するカードホルダとしてのユーザが使用する電子装置であれば良い。例えば、ユーザ端末3は、スマートフォン、タブレット端末、携帯電話などのカードRWを備える携帯端末又はカードRWを接続するインターフェースを備える携帯端末である。また、ユーザ端末3は、カードRWを備えるパーソナルコンピュータ(PC)又はカードRWを接続するインターフェースを備えるPCであっても良い。
図3は、実施形態に係るICカード発行システム1におけるユーザ端末3の構成例を示すブロック図である。
ユーザ端末3は、オペレーティングシステム(OS)上で種々のアプリケーションプログラムが実行される電子装置である。ユーザ端末3は、ICカード2を所持するカードホルダとしてのユーザが使用する電子装置であれば良い。例えば、ユーザ端末3は、スマートフォン、タブレット端末、携帯電話などのカードRWを備える携帯端末又はカードRWを接続するインターフェースを備える携帯端末である。また、ユーザ端末3は、カードRWを備えるパーソナルコンピュータ(PC)又はカードRWを接続するインターフェースを備えるPCであっても良い。
図3に示す構成例において、ユーザ端末3は、プロセッサ31、ROM32、RAM33、データメモリ34、ネットワーク(NW)通信部35、カードリーダライタ(RW)36、表示部37、および、入力部38などを有する。
プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介してユーザ端末3内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32およびRAM33と協働してユーザ端末3における制御およびデータ処理などの動作を実行する。例えば、プロセッサ31は、ROM32あるいはデータメモリ34に記憶されているアプリケーションプログラムを実行することにより種々の処理機能を実現する。ただし、後述するプロセッサ31が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM(Read Only Memory)32は、ユーザ端末3の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM32は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM32は、ユーザ端末3が具備する機能を実現するためのアプリケーションプログラムなどを記憶しても良い。ROM32は、書き換え可能な不揮発性のメモリで構成しても良い。例えば、書き換え可能なROM32としては、EEPROM(Electrically Erasable Programmable ROM)又はフラッシュROMなどで実現される。
RAM(Random Access Memory)33は、データを一時的に記憶する揮発性のメモリである。RAM33は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ34は、各種のデータを記憶する記憶部である。データメモリ34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ34は、フラッシュROM、SSD(Solid State Drive)などの半導体素子メモリ、あるいは、HDD(Hard Disc Drive)などの記憶装置が用いられる。データメモリ34は、アプリケーションプログラム、動作設定値、個人情報などを記憶する。また、データメモリ34は、OSプログラムを記憶するようにしても良い。
NW通信部35は、外部装置と通信するための通信インターフェースである。NW通信部35は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。ICカード発行システム1において、NW通信部35は、インターフェースを介して、契約管理サーバ4Aおよびデータ生成サーバ5Aと通信するものであれば良い。
カードリーダライタ36は、ICカード2と通信する機能を有する。カードリーダライタ36は、ICカード2に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ36は、ICカード2を活性化(起動)させた後、プロセッサ31による制御に基づいて種々のコマンドを送信したり送信したコマンドに対する応答を受信したりする。なお、ユーザ端末3は、外部機器としてのカードリーダライタに接続するためのインターフェースを備える構成としても良い。
カードリーダライタ36は、ICカード2が備える通信方式に対応する構成を備える。例えば、ICカード2が非接触型のICカードとして実現される場合、カードリーダライタ36は、非接触型のICカードの通信方式に準拠する通信プロトコルで、非接触(無線)でICカード2と通信する。また、ICカード2が接触型のICカードとして実現される場合、カードリーダライタ36は、ICカード2のコンタクト部(インターフェース)と物理的かつ電気的に接触するコンタクト部を有し、コンタクト部を介してデータの送受信を行う。
表示部37は、液晶パネル等の表示デバイスである。入力部38は、ユーザ端末3に対して操作指示を入力する操作デバイスである。入力部38は、例えば、タッチパネルを含む。表示部37と入力部38とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部38は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
次に、実施形態に係るICカード発行システム1における契約管理サーバ4Aの構成について説明する。
図4は、実施形態に係るICカード発行システム1における契約管理サーバ4Aの構成例を示すブロック図である。
図4に示すように、契約管理サーバ4Aは、プロセッサ41、ROM42、RAM43、データメモリ44、インターフェース45、ネットワーク(NW)通信部46、および、通信部47を有する。
図4は、実施形態に係るICカード発行システム1における契約管理サーバ4Aの構成例を示すブロック図である。
図4に示すように、契約管理サーバ4Aは、プロセッサ41、ROM42、RAM43、データメモリ44、インターフェース45、ネットワーク(NW)通信部46、および、通信部47を有する。
プロセッサ41は、プログラムを実行することにより各種の処理を実行する。プロセッサ41は、例えば、CPU(Central Processing Unit)である。プロセッサ41は、システムバスを介してサーバ4A内の各部と接続され、各部との間でデータを送受信する。プロセッサ41は、ROM42およびRAM43と協働して契約管理サーバ4Aにおける制御およびデータ処理などの動作を実行する。
ROM(Read Only Memory)42は、契約管理サーバ4Aの基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。
RAM(Random Access Memory)43は、データを一時的に記憶する揮発性のメモリである。RAM43は、プロセッサ41がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ44は、各種のデータを記憶する記憶部である。データメモリ44は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ44は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
RAM(Random Access Memory)43は、データを一時的に記憶する揮発性のメモリである。RAM43は、プロセッサ41がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ44は、各種のデータを記憶する記憶部である。データメモリ44は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ44は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
インターフェース45は、データストレージ4Bにアクセスするためのインターフェースである。データストレージ4Bが外部デバイスとしての記憶装置である場合、インターフェース45は、データストレージ4Bとしての記憶装置が備えるインターフェース規格に対応したものであれば良い。また、データストレージ4Bがデータサーバ等である場合、インターフェースは、データストレージ4Bとしてのサーバと通信するための通信インターフェースで構成すれば良い。
ネットワーク(NW)通信部46は、外部装置と通信するための通信インターフェースである。NW通信部46は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態に係るICカード発行システム1において、NW通信部46は、インターネットなどの広域のネットワークを介してユーザが使用するユーザ端末3と通信するものであれば良い。
通信部47は、データ生成サーバと通信するための通信インターフェースである。通信部47は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態に係るICカード発行システム1において、通信部47は、データ生成サーバ5Aとの通信がセキュアに行えるものであれば良い。
なお、NW通信部46および通信部47は、1つの通信インターフェースで実現する構成しても良い。さらに、インターフェース45についても、NW通信部46又は通信部47と共通化した通信インターフェースとする構成としても良い。
なお、NW通信部46および通信部47は、1つの通信インターフェースで実現する構成しても良い。さらに、インターフェース45についても、NW通信部46又は通信部47と共通化した通信インターフェースとする構成としても良い。
次に、実施形態に係るICカード発行システム1におけるデータ生成サーバ5Aの構成について説明する。
図5は、実施形態に係るICカード発行システム1におけるデータ生成サーバ5Aの構成例を示すブロック図である。
図5に示すように、データ生成サーバ5Aは、プロセッサ51、ROM52、RAM53、データメモリ54、インターフェース55、ネットワーク(NW)通信部56、および、通信部57を有する。
図5は、実施形態に係るICカード発行システム1におけるデータ生成サーバ5Aの構成例を示すブロック図である。
図5に示すように、データ生成サーバ5Aは、プロセッサ51、ROM52、RAM53、データメモリ54、インターフェース55、ネットワーク(NW)通信部56、および、通信部57を有する。
プロセッサ51は、プログラムを実行することにより各種の処理を実行する。プロセッサ51は、例えば、CPU(Central Processing Unit)である。プロセッサ51は、システムバスを介してサーバ5A内の各部と接続され、各部との間でデータを送受信する。プロセッサ51は、ROM52およびRAM53と協働してデータ生成サーバ5Aにおける制御およびデータ処理などの動作を実行する。
ROM(Read Only Memory)52は、データ生成サーバ5Aの基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。
RAM(Random Access Memory)53は、データを一時的に記憶する揮発性のメモリである。RAM53は、プロセッサ51がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ54は、各種のデータを記憶する記憶部である。データメモリ54は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ54は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
RAM(Random Access Memory)53は、データを一時的に記憶する揮発性のメモリである。RAM53は、プロセッサ51がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ54は、各種のデータを記憶する記憶部である。データメモリ54は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ54は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
インターフェース55は、HSM5Bにアクセスするためのインターフェースである。インターフェース55は、HSM5Bが備えるインターフェース規格に対応したものであれば良い。
ネットワーク(NW)通信部56は、外部装置と通信するための通信インターフェースである。NW通信部56は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態に係るICカード発行システム1において、NW通信部56は、インターネットなどの広域のネットワークを介してユーザが使用するユーザ端末3と通信するものであれば良い。
ネットワーク(NW)通信部56は、外部装置と通信するための通信インターフェースである。NW通信部56は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態に係るICカード発行システム1において、NW通信部56は、インターネットなどの広域のネットワークを介してユーザが使用するユーザ端末3と通信するものであれば良い。
通信部57は、契約管理サーバ4Aと通信するための通信インターフェースである。通信部57は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態に係るICカード発行システム1において、通信部57は、契約管理サーバ4Aとの通信がセキュアに行えるものであれば良い。
なお、NW通信部56および通信部57は、1つの通信インターフェースで実現する構成しても良い。
なお、NW通信部56および通信部57は、1つの通信インターフェースで実現する構成しても良い。
次に、本実施形態に係るICカード発行システム1におけるICカード2に対する発行処理の申請手続きおよび発行手続きについて説明する。
以下に説明する動作の前提条件として、ICカード2は、一次発行(カード製造と初期化)の処理がなされた後にユーザ(カードホルダ)に渡されるものとする。また、ユーザに渡されるICカード2には、一次発行においてカード認証データの生成に関する鍵(鍵情報)が書き込まれているものとする。ICカード2に書き込まれた鍵情報は、発行制御システム5におけるHSM5Bに保存されている。さらに、ユーザ(カードホルダ)が所持するICカード2には、当該ユーザの本人認証が行われた上で当該ユーザ(本人)の指紋情報が書き込まれているものとする。
以下に説明する動作の前提条件として、ICカード2は、一次発行(カード製造と初期化)の処理がなされた後にユーザ(カードホルダ)に渡されるものとする。また、ユーザに渡されるICカード2には、一次発行においてカード認証データの生成に関する鍵(鍵情報)が書き込まれているものとする。ICカード2に書き込まれた鍵情報は、発行制御システム5におけるHSM5Bに保存されている。さらに、ユーザ(カードホルダ)が所持するICカード2には、当該ユーザの本人認証が行われた上で当該ユーザ(本人)の指紋情報が書き込まれているものとする。
まず、本実施形態に係るICカード発行システム1におけるICカード2に対する発行処理の申請手続きについて説明する。
図6は、ICカード発行システム1におけるICカード2に対する発行処理の申請手続きの動作例を説明するためのシーケンスである。
カードホルダは、ユーザ端末3のプロセッサ31は、カードホルダとしてのユーザの操作に応じて入力部38による申請データの入力を受け付ける(ST21)。申請データとしては、例えば、発行処理(二次発行又は機能追加)に必要な情報、カードホルダであるユーザ自身の個人情報、および、カードホルダ(ユーザ)が所持するICカード2に関する情報などが含まれることが想定される。
図6は、ICカード発行システム1におけるICカード2に対する発行処理の申請手続きの動作例を説明するためのシーケンスである。
カードホルダは、ユーザ端末3のプロセッサ31は、カードホルダとしてのユーザの操作に応じて入力部38による申請データの入力を受け付ける(ST21)。申請データとしては、例えば、発行処理(二次発行又は機能追加)に必要な情報、カードホルダであるユーザ自身の個人情報、および、カードホルダ(ユーザ)が所持するICカード2に関する情報などが含まれることが想定される。
また、ユーザ端末3は、申請用のプログラムにより申請データが入力されるようにしても良いし、インターネット上に提供される申請データの入力用のWebサイトで申請データが入力されるようにしても良い。前者の場合、ユーザ端末3は、データメモリ34に申請用のプログラムをインストールしておく。ユーザ端末3のプロセッサ31は、ユーザの操作に応じて申請用のプログラムを起動し、申請用のプログラムで提示される申請データの入力フォーマットに従って申請データを入力する。また、後者の場合、ユーザ端末3のプロセッサ31は、NW通信部35によりインターネット上で提供される申請データの入力用のサイトにアクセスし、入力用のサイトで提示される申請データの入力フォーマットに沿って申請データを入力する。
また、ユーザ端末3は、カードホルダ(ユーザ)が所持するICカード2に関する情報を当該ICカード2から読み取るようにしても良い。当該ICカード2に関する情報(カードデータ)は、例えば、当該ICカード2を識別するための固有な識別情報(ID)などを含む。また、カードホルダであるユーザ自身の個人情報がICカード2に保存されている場合、ユーザ端末3は、ユーザの個人情報をICカード2から読み取るようにしても良い。図6に示す動作例において、ICカード2は、ユーザ端末3のカードリーダライタ36からの要求に応じて、生体(指紋)認証で本人確認が成功した後にカードデータを出力するものとする。
すなわち、ユーザ端末3のプロセッサ31は、カードRW36により生体認証としての指紋認証の要求とカードデータの要求とをICカード2へ送信する(ST22)。ICカード2のプロセッサ21は、ユーザ端末3からの要求に応じてデータメモリ24に記憶されている指紋データを用いて指紋認証を実行する(ST11)。ICカード2のプロセッサ21は、指紋認証による本人確認が成功した後に当該ICカード2の情報をユーザ端末3へ出力する(ST12)。
申請データの入力が完了すると、ユーザ端末3のプロセッサ31は、入力された申請データによる発行処理(契約)に関する審査を要求する審査リクエストを作成する(ST23)。審査リクエストは、申請データとして入力された申請内容によって、カードホルダが所持するICカード2に対する発行処理(二次発行又は機能追加)を実行すること(契約)が可能であるか否かの審査を要求するものである。
審査リクエストを作成すると、ユーザ端末3のプロセッサ31は、データ管理システム4の契約管理サーバ4Aへ審査リクエストを送信する(ST24)。プロセッサ31は、NW通信部35によりインターネットを介して契約管理サーバ4Aにアクセスし、審査リクエストを契約管理サーバ4Aへ送信する。
契約管理サーバ4Aは、NW通信部46によりユーザ端末3からの審査リクエストを受け付ける(ST31)。ユーザ端末3からの審査リクエストを受信すると、契約管理サーバ4Aのプロセッサ41は、受信した審査リクエストに応じて申請された発行処理を許可するか否かを審査する。例えば、契約管理サーバ4Aは、申請データが示す申請内容に問題がないか、および、申請者であるカードホルダに関して発行処理を行うための契約上の問題がないかを審査する。審査の内容および手続きは、運用形態に準じたものであれば特定の形態に限定されるものではない。審査リクエストに応じた審査結果が契約管理サーバ4Aに入力されるものであれば良い。
審査リクエストに対する審査結果が契約不可(発行処理が不可)であった場合、契約管理サーバ4Aのプロセッサ41は、審査結果として契約不可となった旨を審査リクエストの送信元であるユーザ端末3へ通知する(ST34)。また、プロセッサ41は、申請データでカードホルダが指定した連絡先に審査結果を通知するようにしても良い。
ユーザ端末3のプロセッサ31は、契約管理サーバ4Aから審査リクエストに対する審査結果が契約不可である旨の通知を受けると、審査結果が契約不可であった旨を表示部37に表示することによりカードホルダに報知する(ST25)。
審査リクエストに対する審査結果が契約可(発行処理が可)であった場合、契約管理サーバ4Aのプロセッサ41は、契約IDを発行する(ST32)。契約IDを発行すると、プロセッサ41は、審査結果が契約可となった審査リクエストに含まれる申請データを発行した契約IDに対応づけてデータストレージ4Bに登録する(ST33)。データストレージ4Bは、契約管理サーバ4Aからの申請データと契約IDとを契約情報として保存する(ST41)。
申請データと契約IDとをデータストレージ4Bに登録すると、契約管理サーバ4Aのプロセッサ41は、審査結果および契約IDを審査リクエストの送信元であるユーザ端末3へ通知する(ST34)。
ユーザ端末3のプロセッサ31は、契約管理サーバ4Aから審査リクエストに対する審査結果が契約可である旨の通知を受けると、審査結果として契約可であった旨の案内とともに、契約IDを表示部37に表示する(ST25)。また、審査結果が可であった場合、ユーザ端末3のプロセッサ31は、表示部37に発行処理の手続きに関する案内などを表示するようにしても良い。
以上のような申請手続きによって、契約管理サーバは、ユーザ端末からの審査リクエストが契約可となった場合、当該審査リクエストを行ったカードホルダからの申請データと契約IDと対応づけてデータストレージに保存することができる。この結果、カードホルダが所持するICカード2は、後述するような動作によるリモートでの発行処理が可能な状態となる。これにより、カードホルダは、発行処理が可能な状態となった後、つまり、契約IDの通知を受けた後、ユーザ端末3を用いてICカード2に対してリモートで発行処理を行うための後述するような発行手続きを実行する。
次に、本実施形態に係るICカード発行システム1におけるICカード2に対する発行処理を行うための発行手続きについて説明する。
図7および図8は、ICカード発行システム1におけるICカード2に対する発行処理を行うための発行手続きの動作例を説明するためのシーケンスである。
カードホルダとしてのユーザは、ユーザ端末3においてICカード2に対する発行処理用のアプリケーションプログラム(以下、発行アプリと称する)を起動させる。発行アプリは、予めデータメモリ24に記憶しておくようにしても良いし、契約管理サーバ4A又はデータ生成サーバ5Aからダウンロードするようにしても良い。
図7および図8は、ICカード発行システム1におけるICカード2に対する発行処理を行うための発行手続きの動作例を説明するためのシーケンスである。
カードホルダとしてのユーザは、ユーザ端末3においてICカード2に対する発行処理用のアプリケーションプログラム(以下、発行アプリと称する)を起動させる。発行アプリは、予めデータメモリ24に記憶しておくようにしても良いし、契約管理サーバ4A又はデータ生成サーバ5Aからダウンロードするようにしても良い。
ユーザ端末3のプロセッサ31は、カードホルダが入力部38に入力する発行アプリの起動指示に応じて発行アプリを起動させる(ST120)。発行アプリが起動すると、プロセッサ31は、カードホルダに対して契約IDの入力を要求する(ST121)。カードホルダは、申請データに対する審査結果と共に取得した契約IDを入力部38により入力する。プロセッサ31は、入力部38に契約IDが入力されると、カードRW36によりICカード2にアクセスし、本人確認のための生体認証としての指紋認証をICカード2に要求する(ST122)。
ICカード2は、カードRW36から供給される電力により起動する。ICカード2が起動すると、プロセッサ21は、カードRW36から供給される指紋認証の要求に応じて指紋認証処理を実行する(ST111)。プロセッサ21は、指紋センサ20によりユーザの指紋を取得する。プロセッサ21は、指紋センサ20が取得した指紋情報とデータメモリ24に記憶している指紋データとを比較することにより指紋認証を行う。
指紋センサ20が取得した指紋情報とデータメモリ24に記憶している指紋データとが同一人物の指紋であると判定された場合、プロセッサ21は、指紋認証が成功したものとする。指紋センサ20が取得した指紋情報とデータメモリ24に記憶している指紋データとが同一人物の指紋であると判定できなかった場合、プロセッサ21は、指紋認証が失敗したものとする。
ICカード2における指紋認証が失敗した場合、プロセッサ21は、指紋認証が失敗したことをカードRW36へ通知する。カードRW36によりICカード2から指紋認証が失敗した旨の通知を受けた場合、ユーザ端末3のプロセッサ31は、ICカード2に対する発行処理を実行するための発行手続きを中止する。この場合、プロセッサ31は、表示部37に本人確認が失敗したためにICカード2に対する発行処理で不可となった旨を表示することによりユーザに発行手続きの中止を報知する。
ICカード2における指紋認証が成功した場合、プロセッサ21は、指紋認証が成功したことをカードRW36へ通知する。カードRW36によりICカード2から指紋認証が成功した旨の通知を受けた場合、ユーザ端末3のプロセッサ31は、カードRW36を介してICカード2に発行処理を実行するためのカード認証データを要求する。これに対して、ICカード2のプロセッサ21は、カード認証データを生成し、生成したカード認証データをカードRW36へ供給する。
すなわち、ICカード2のプロセッサ21は、指紋認証が成功した場合、カード認証データ(認証データ)を生成する(ST112)。カード認証データは、当該ICカード2における生体認証が成功した場合に生成される認証データであり、当該ICカード2に機能追加(例えば、アプレットの追加)あるいは二次発行などの発行処理を実施するための情報を含む。
カード認証データは、セキュアメモリであるデータメモリ24の記憶領域24aに記憶されている鍵情報を用いて生成される。また、カード認証データには、発行処理を実施するための情報として、例えば、CPLC(当該ICカードのプロダクトサイクルを示す情報)、INITIALIZE UPDATEコマンドおよびレスポンスデータなどが含まれる。
指紋認証が成功した後にカード認証データを生成すると、ICカード2のプロセッサ21は、生成したカード認証データをユーザ端末3のカードRW36へ出力する(ST113)。カード認証データを出力した後、ICカード2のプロセッサ21は、当該カード認証データに対応してデータ生成サーバ5Aが生成する発行データに基づく発行処理が実行可能な状態とする。
ユーザ端末3のプロセッサ31は、カードRW36により指紋認証が成功したICカード2からカード認証データを取得すると、ICカード2に対する発行処理を要求する発行リクエストを生成し、生成した発行リクエストをデータ生成サーバ5Aへ送信する(ST124)。
例えば、プロセッサ31は、カード認証データおよび契約IDを含む発行リクエストを生成する。発行リクエストを生成すると、プロセッサ31は、NW通信部35によりインターネットを介して発行制御システム5におけるデータ生成サーバ5Aにアクセスする。データ生成サーバ5Aにアクセスすると、プロセッサ31は、カード認証データおよび契約IDを含む発行リクエストをデータ生成サーバ5Aへ送信する。
データ生成サーバ5Aは、NW通信部56によりユーザ端末3からの発行リクエストを受信する。発行リクエストを受信した場合、データ生成サーバ5Aのプロセッサ51は、発行リクエストに含まれる契約IDを抽出する。発行リクエストに含まれる契約IDを抽出すると、プロセッサ51は、通信部57を介して契約管理サーバ4Aにアクセスする。契約管理サーバ4Aにアクセスすると、プロセッサ51は、発行リクエストに含まれる契約IDに対応する申請データの要求(リクエスト)を契約管理サーバ4Aへ送信する(ST131)。
契約管理サーバ4Aは、通信部47を介してデータ生成サーバ5Aと通信する。契約管理サーバ4Aのプロセッサ41は、データ生成サーバ5Aから契約IDに対応する申請データを要求するリクエストを受信した場合、データストレージ4Bにおいて当該契約IDに対応する申請データを検索する(ST141)。データ生成サーバ5Aから要求された契約IDに対応する申請データを検出すると、プロセッサ41は、通信部47を介して当該契約IDに対応する申請データをデータ生成サーバ5Aへ送信する(ST142)。
発行リクエストに含まれる契約IDに対応する申請データを契約管理サーバ4Aから受信すると、データ生成サーバ5Aのプロセッサ51は、ICカード2において申請データに基づく発行処理を実行するための発行データを生成する(ST132)。発行データは、申請データに基づく一連の発行処理においてICカード2に実行させるべきコマンドと一連の発行処理においてICカード2に書き込むべきデータとを含む。
例えば、発行処理としてICカード2にアプレットを追加する場合、発行データには、ICカード2に実行させるべきコマンドとしてインストール(INSTALL)コマンドが含まれる。また、あるクレジットカードの規格でアプレットを追加する場合、発行データには、ICカード2に実行させるべきコマンドとして外部認証(EXTERNAL AUTHENTICATE)コマンド、および、ストアデータ(STORE DATA)コマンドが含まれる。
また、プロセッサ51は、発行データをセキュアにICカード2に供給するためにHSM5Bが保管する鍵情報を用いて発行データを処理する(ST133)。ここで、HSM5Bには、ICカード2内に保持する鍵情報に対応する鍵情報が保存されている。これにより、HSM5Bを用いた暗号化によって安全に発行データをICカード2へ供給できる。例えば、プロセッサ51は、HSM5Bにおいて当該ICカード2内の保存される鍵情報と共有する鍵情報を用いて発行データに含まれるデータを暗号化する。
発行データをHSM5Bが保存する鍵情報で暗号化処理した後、プロセッサ51は、発行リクエストの送信元であるユーザ端末3へHSM5Bで暗号化処理した発行データを送信する(ST134)。
ユーザ端末3は、データ生成サーバ5Aへ発行リクエストを送信した後、発行リクエストに対する応答としての発行データの受信待ちとなる。この状態において、ユーザ端末3は、NW通信部354によりデータ生成サーバ5Aから送信される発行データを受信する(ST125)。発行データを受信した場合、ユーザ端末3のプロセッサ31は、カードRW36によりICカード2に対して発行データを出力する(ST126)。
ICカード2のプロセッサ21は、生体認証が成功した後に生成したカード認証データに対応する発行データをユーザ端末3のカードRW36から取得する。発行データを取得すると、プロセッサ21は、取得した発行データに従って発行処理を実行する(ST113)。
例えば、プロセッサ21は、発行データに含まれるコマンドを実行することにより発行処理として書き込むべきデータをデータメモリ24に書き込む。また、プロセッサ21は、発行処理において供給される発行データに含まれる暗号化データをデータメモリ24におけるセキュアメモリである第1の記憶領域24aに記憶している鍵情報を用いて復号化する。
ICカード2のプロセッサ21は、供給された発行データに基づく発行処理が完了すると、発行処理の完了をユーザ端末3のカードRW36へ通知する(ST114)。
ユーザ端末3は、カードRW36によりICカード2へ発行データを出力した後にICカード2から発行処理が完了した旨の通知を受信する。ユーザ端末3のプロセッサ31は、カードRW36によりICカード2から発行処理の完了通知を受けると、ICカード2における発行処理(機能追加あるいは二次発行)が完了した旨の案内を表示部37に表示する(ST127)。
ユーザ端末3は、カードRW36によりICカード2へ発行データを出力した後にICカード2から発行処理が完了した旨の通知を受信する。ユーザ端末3のプロセッサ31は、カードRW36によりICカード2から発行処理の完了通知を受けると、ICカード2における発行処理(機能追加あるいは二次発行)が完了した旨の案内を表示部37に表示する(ST127)。
また、発行データに基づくICカード2における発行処理が完了した旨の通知を受けると、プロセッサ31は、NW通信部35により発行データの送信元であるデータ生成サーバ5Aへ発行処理の完了を通知する(ST128)。
データ生成サーバ5Aのプロセッサ51は、ユーザ端末3からのICカード2における発行処理の完了通知をNW通信部56により受信すると、通信部57によりICカード2における発行処理の完了通知を契約管理サーバ4Aへ転送(送信)する。
データ生成サーバ5Aのプロセッサ51は、ユーザ端末3からのICカード2における発行処理の完了通知をNW通信部56により受信すると、通信部57によりICカード2における発行処理の完了通知を契約管理サーバ4Aへ転送(送信)する。
契約管理サーバ4Aは、通信部47によりデータ生成サーバ5Aを介してICカード2における発行処理の完了通知を受信する。契約管理サーバ4Aのプロセッサ41は、データ生成サーバ5Aを経由してICカード2における発行処理の完了通知を受信すると、データストレージ4Bにおいて申請データに対応して発行処理の完了を記録する(ST143)。
以上のような発行手続きによって、実施形態に係るICカード発行システムは、生体センサとしての指紋センサを有するICカード2において生体認証による本人認証が成功した後に、セキュアにリモートでICカードに対して機能追加あるいは二次発行などの発行処理を行うことができる。
上述の各実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…ICカード発行システム、2…ICカード(携帯可能電子装置)、3…ユーザ端末、4…データ管理システム、4A…契約管理サーバ、4B…データストレージ、5…発行制御システム、5A…データ生成サーバ、5B…HSM(ハードウエアセキュリティモジュール)、20…生体センサ(指紋センサ)、21…プロセッサ(第1プロセッサ)、24…データメモリ(メモリ)、25…通信インターフェース、31…プロセッサ、34…データメモリ、35…NW通信部、36…カードリーダライタ、37…表示部、38…入力部、41…プロセッサ(第1プロセッサ)、44…データメモリ、45…インターフェース、46…NW通信部(第1通信部)、47…通信部、51…プロセッサ(第2プロセッサ)、54…データメモリ、55…インターフェース、56…NW通信部(第2通信部)、57…通信部。
Claims (8)
- 携帯可能電子装置とデータ生成サーバとを有するリモート発行システムであって、
前記携帯可能電子装置は、
生体情報を取得する生体センサと、
ユーザの生体情報を記憶する記憶領域を含むメモリと、
ユーザ端末と接続されるリーダライタと通信する通信インターフェースと、
前記生体センサにより取得する生体情報と前記メモリに保存する生体情報との照合による生体認証が成功した場合に当該携帯可能電子装置において発行処理を行うための認証データを生成し、前記認証データを前記リーダライタへ出力し、前記リーダライタから供給される前記認証データに対応する発行データに基づいて発行処理を実行する第1プロセッサと、を有し、
前記データ生成サーバは、
前記ユーザ端末と通信する通信部と、
前記ユーザ端末から前記携帯可能電子装置が生成した前記認証データと契約IDとを含む発行リクエストを受信した場合、前記契約IDに対応する申請データと前記認証データとに基づいて前記携帯可能電子装置に発行処理を実行させる発行データを生成し、生成した発行データを前記ユーザ端末へ送信する第2プロセッサと、を有する、
リモート発行システム。 - 前記携帯可能電子装置は、前記生体センサ、前記メモリ、前記第1プロセッサ、および、前記通信インターフェースを有するモジュールと、前記モジュールを格納する本体と、を備えるICカードである、
請求項1に記載のリモート発行システム。 - 前記生体センサは、指紋情報を取得する指紋センサである、
請求項1又は2のいずれか1項に記載のリモート発行システム。 - 前記携帯可能電子装置は、
前記メモリは、さらに、鍵情報を記憶するセキュアメモリを含み、
前記第1プロセッサは、前記セキュアメモリに記憶する鍵情報を用いて前記認証データを生成し、
前記データ生成サーバは、
さらに、前記携帯可能電子装置が備える前記セキュアメモリに記憶される鍵情報に対応する鍵情報を保存するハードウエアセキュリティモジュールに接続するインターフェースを有し、
前記第2プロセッサは、前記ハードウエアセキュリティモジュールが保存する鍵情報を用いて処理された前記認証データおよび前記申請データに基づく前記発行データを前記ユーザ端末へ送信する、
請求項1に記載のリモート発行システム。 - 契約管理サーバとデータ生成サーバとを有するリモート発行システムであって、
前記契約管理サーバは、
ユーザ端末と通信する第1通信部と、
前記第1通信部によりユーザ端末から携帯可能電子装置に対する発行処理を申請する申請データを含む審査リクエストを受信し、前記審査リクエストに応じた審査で前記申請データで申請される発行処理が許可された場合に契約IDを発行する第1プロセッサと、
前記契約IDと前記申請データとを対応づけて保存するデータストレージにアクセスするためのインターフェースと、と有し、
前記データ生成サーバは、
前記ユーザ端末と通信する第2通信部と、
携帯可能電子装置における生体認証が成功した場合に当該携帯可能電子装置が生成する認証データと前記契約管理サーバが発行した前記契約IDとを含む発行リクエストを前記ユーザ端末から受信し、
前記発行リクエストに含まれる契約IDに対応する申請データを前記契約管理サーバから取得し、
前記契約管理サーバから取得した申請データに基づいて前記携帯可能電子装置に発行処理を実行させる発行データを生成し、生成した発行データを前記携帯可能電子装置と通信するリーダライタを備える前記ユーザ端末へ送信する、第2プロセッサと、を有する、
リモート発行システム。 - 前記データ生成サーバは、
さらに、前記携帯可能電子装置が備えるセキュアメモリに記憶される鍵情報に対応する鍵情報を保存するハードウエアセキュリティモジュールに接続するインターフェースを有し、
前記第2プロセッサは、前記ハードウエアセキュリティモジュールが保存する鍵情報を用いて処理された前記認証データおよび前記申請データに基づく前記発行データを前記ユーザ端末へ送信する、
請求項5に記載のリモート発行システム。 - 生体認証を行う機能を備える携帯可能電子装置と通信するリーダライタを接続するユーザ端末と通信する通信部と、
前記携帯可能電子装置における生体認証が成功した場合に当該携帯可能電子装置が生成する認証データと契約IDとを含む発行リクエストを前記ユーザ端末から受信し、
前記発行リクエストに含まれる前記認証データと前記契約IDに対応する申請データとに基づいて前記携帯可能電子装置に発行処理を実行させる発行データを生成し、生成した発行データを前記ユーザ端末へ送信するプロセッサと、
を有するデータ生成サーバ。 - さらに、前記携帯可能電子装置が備えるセキュアメモリに記憶される鍵情報に対応する鍵情報を保存するハードウエアセキュリティモジュールと接続するインターフェースを有し、
前記プロセッサは、前記ハードウエアセキュリティモジュールが保存する鍵情報を用いて処理された前記認証データおよび前記申請データに基づく前記発行データを前記ユーザ端末へ送信する、
請求項7に記載のデータ生成サーバ。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021044594A JP2022143852A (ja) | 2021-03-18 | 2021-03-18 | リモート発行システムおよびデータ生成サーバ |
PCT/JP2022/004002 WO2022196150A1 (ja) | 2021-03-18 | 2022-02-02 | リモート発行システムおよびデータ生成サーバ |
EP22770911.0A EP4310754A1 (en) | 2021-03-18 | 2022-02-02 | Remote issuing system and data-generating server |
US18/465,297 US20240048554A1 (en) | 2021-03-18 | 2023-09-12 | Remote issuance system and data generation server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021044594A JP2022143852A (ja) | 2021-03-18 | 2021-03-18 | リモート発行システムおよびデータ生成サーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022143852A true JP2022143852A (ja) | 2022-10-03 |
Family
ID=83454372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021044594A Pending JP2022143852A (ja) | 2021-03-18 | 2021-03-18 | リモート発行システムおよびデータ生成サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022143852A (ja) |
-
2021
- 2021-03-18 JP JP2021044594A patent/JP2022143852A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7105540B2 (ja) | Icカード、およびicカードの制御方法 | |
US20240214207A1 (en) | Information management system, authentication device, and personal information server | |
WO2018047949A1 (ja) | 携帯可能電子装置 | |
JP7204439B2 (ja) | Icカード、携帯可能電子装置、icカード処理方法及びプログラム | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
JP4089294B2 (ja) | 個人認証システム及び個人認証用端末装置 | |
JP2022143852A (ja) | リモート発行システムおよびデータ生成サーバ | |
WO2022196150A1 (ja) | リモート発行システムおよびデータ生成サーバ | |
JP2022145432A (ja) | リモート発行システムおよびデータ生成サーバ | |
JP6151142B2 (ja) | Icカード、携帯端末、及びicカード処理システム | |
JP6845021B2 (ja) | 電子装置、icカードおよび情報処理システム | |
JP7414545B2 (ja) | 携帯可能な認証デバイス、icカードおよび認証システム | |
JP2007066330A (ja) | 認証装置およびその方法 | |
US20230261864A1 (en) | Ic card, portable electronic device, and issuing device | |
WO2022196138A1 (ja) | セキュリティデバイス、情報管理システムおよび情報管理プログラム | |
JP2022136649A (ja) | プログラム | |
JP2020035360A (ja) | 携帯可能電子装置 | |
JP2023044913A (ja) | 携帯可能電子装置、icカードおよびデータ開示設定用のプログラム | |
JP2014059806A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP6860352B2 (ja) | Icカードおよび携帯可能電子装置 | |
JP2022143846A (ja) | セキュリティデバイスおよび情報管理システム | |
JP6320091B2 (ja) | Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム | |
JP2023183659A (ja) | 携帯可能電子装置及びプログラム | |
JP2022000729A (ja) | Icカード及び携帯可能電子装置 | |
JP2023139488A (ja) | Icカード、携帯可能電子装置およびicカード処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230105 |