JP4295561B2 - カード発券システム - Google Patents
カード発券システム Download PDFInfo
- Publication number
- JP4295561B2 JP4295561B2 JP2003168649A JP2003168649A JP4295561B2 JP 4295561 B2 JP4295561 B2 JP 4295561B2 JP 2003168649 A JP2003168649 A JP 2003168649A JP 2003168649 A JP2003168649 A JP 2003168649A JP 4295561 B2 JP4295561 B2 JP 4295561B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- control terminal
- writer
- write data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 68
- 238000000034 method Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002950 deficient Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の属する技術分野】
本発明は、個人情報を内蔵するICカードをいかなるセキュリティ環境下にあるカード会社の拠点に於いても、セキュリティを確保し且つリアルタイムで発券するカード発券システムに関する。
【0002】
【従来の技術】
近年、ICカードが普及している。ICカードとは、内蔵された集積回路に、カード番号等の固有情報や個人情報やカード用途に応じたアプリケーションプログラムを書き込んだカードであり、クレジットカードやポイントカードや交通機関の運賃カード等の複数の様々な用途に利用可能である。カードに書き込まれる情報は暗号化されている為、磁気カードやプラスチックカードに比べて偽造が困難であり、固有情報や個人情報のセキュリティが確保されるというメリットがある。
【0003】
従来、カード会社等で発行されるICカードの発券処理は、ICカード自体に固有情報や個人情報等を書き込まなければならない為、高度なセキュリティ環境下に置かれたカード会社のカード発行センターに於いて行われることが主流であったが、この場合、ICカードを顧客に発行するまでに時間や輸送コストがかかり、又輸送の際のセキュリティにも気を付けなければならないという問題があった。
【0004】
そこで、各所にあるカード会社の営業拠点に於いてICカードの発券を行い、顧客のカード申込みからカード発行までの時間を短縮したシステムが、特許文献1に開示されている。
【0005】
【特許文献1】
特開2001−266076号公報
【0006】
又、従来、ICカードの発券を営業拠点に於いて行う場合は図3に示すように、営業拠点2aの制御端末21aは、ICカードに書き込むデータをカード発行センター1aの書き込みデータ送信手段17からネットワーク4を介して書き込みデータ受信手段217に於いて受信するか、又は入出力端末214から直接データを入力し、一旦制御端末21aのハードディスク等の格納手段218にそのデータを蓄積した後に、格納手段218からカードリーダライタ22にデータを送りカード媒体23に書き込むという2段階の工程を経てICカードの発券を行っていた。
【0007】
【発明が解決しようとする課題】
しかし、特許文献1に開示されるシステムや従来の発券システムに於いてICカードの発券を行う場合、営業拠点は特に路面店等の場合オープンな場所にあることから、固有情報や個人情報を格納している端末の盗難やこれに伴う悪用が発生する可能性があり、又営業拠点で発券処理を手掛けるオペレーターの人数も少ないので相互監視機能が十二分に働かず、営業拠点内での固有情報や個人情報の漏洩のリスクも高いので、顧客に安心して営業拠点に於ける発券システムを利用してもらうことは現状困難であると考えられる。
【0008】
【課題を解決するための手段】
そこで本発明者は上記問題に鑑み、従来の発券システムのような、書き込みデータを蓄積し、蓄積した書き込みデータをICカードに書き込むという2段階の工程を経ることなく、いかなるセキュリティ環境下の営業拠点に於いても、顧客の安心感とセキュリティを確保し且つリアルタイムで、固有情報や個人情報等を書き込むICカードの発券を可能とするカード発券システムを発明した。
【0009】
請求項1の発明は、カード会社のカード発行センターが使用するカード発行センターシステムと、顧客に対してICカードを発券する拠点が使用する拠点システムとを有するカード発券システムであって、前記カード発行センターシステムは、前記ICカードへ書き込む対象となる書き込みデータを、書き込み情報データベースに格納しており、前記拠点システムは、前記ICカードへの書き込みを行うカードリーダライタと、コンピュータ端末である制御端末とを有しており、前記制御端末は、前記書き込み対象となるICカードに対して、前記制御端末に格納しているアクセス鍵を用いてアクセスすることで、前記ICカードに格納しているアクセス鍵と前記アクセスに用いたアクセス鍵とを比較し、それらが一致する場合には、前記ICカードへのアクセスを可能とし、暗号化された、前記書き込み情報データベースに格納されている書き込みデータを、前記カード発行センターシステムから受信し、前記受信した書き込みデータを復号した上で、さらに所定の方法により暗号化したのちに、前記カードリーダライタに転送し、前記カードリーダライタは、前記転送された暗号化された書き込みデータを、前記ICカードへ書き込み、前記制御端末は、最後の書き込みデータを受信して前記カードリーダライタが前記ICカードに書き込んだ後に、前記アクセス鍵を用いて前記ICカードへアクセスすることで、前記カードリーダライタに前記ICカードへの書き込みを閉じる処理を行わせる、カード発券システムである。
【0010】
請求項2の発明は、カード会社のカード発行センターが使用するカード発行センターシステムと、顧客に対してICカードを発券する拠点が使用する拠点システムとを有するカード発券システムであって、前記カード発行センターシステムは、前記拠点システムとの間の交信を行うセンター交信手段と、前記拠点システムにおける制御端末の認証を行う制御端末認証手段と、前記制御端末を特定する特定情報を格納する制御端末認証データベースと、前記ICカードに書き込むデータを暗号化する書き込みデータ暗号化手段と、を有しており、前記拠点システムは、前記カード発行センターシステムとの間の交信を、各制御端末に固有の特定情報を用いて行うカード交信仲介手段と、前記書き込みデータ暗号化手段で暗号化した際の暗号鍵と対の関係にある復号鍵と、前記書き込みデータの書き込み対象となるICカードへのアクセスを制御するアクセス鍵と、を格納する鍵情報データベースと、前記カード発行センターシステムで暗号化された書き込みデータを受信し、前記暗号化の際に用いられた暗号鍵に対応する復号鍵を前記鍵情報データベースから抽出し、その復号鍵により、前記暗号化された書き込みデータを復号化する暗号復号手段と、前記ICカードへのデータの書き込みを行うカードリーダライタと、を有しており、前記制御端末認証手段は、前記制御端末に固有の特定情報を用いたアクセスを前記カード交信仲介手段を介して受け付けることで、前記特定情報が前記制御端末認証データベースに合致するか否かでアクセス許可するかを判定し、前記制御端末は、前記制御端末認証手段からアクセスが許可された場合には、前記顧客の書き込みデータの送信要求を、前記カード交信仲介手段を介して送信し、前記センター交信手段は、前記カード交信仲介手段に対して、前記カードリーダライタへの前記ICカードの挿入要求を送信し、前記暗号復号手段は、前記カードリーダライタに前記ICカードが挿入された後に、前記鍵情報データベースに格納するアクセス鍵を用いて前記ICカードにアクセスすることで、前記ICカードに格納しているアクセス鍵と前記アクセスに用いたアクセス鍵とを比較し、それらが一致する場合には、前記ICカードへのアクセスを可能とし、前記センター交信手段は、前記書き込みデータ暗号手段により暗号化された、前記書き込み情報データベースに格納された書き込みデータを暗号化し、前記拠点システムに送信し、前記暗号復号手段は、前記カード交信仲介手段を介して受信した前記暗号化された書き込みデータを、前記鍵情報データベースに格納している復号鍵により復号し、前記復号された書き込みデータを書き込むために必要な暗号鍵でさらに暗号化したのちに、前記カードリーダライタに転送し、前記カードリーダライタは、前記ICカードに前記さらに暗号化された書き込みデータの書き込みを行い、前記制御端末は、最後の書き込みデータを受信して前記カードリーダライタが前記ICカードに書き込んだ後に、前記アクセス鍵を用いて前記ICカードへアクセスすることで、前記カードリーダライタに前記ICカードへの書き込みを閉じる処理を行わせる、カード発券システムである。
【0011】
請求項3の発明は、カード会社のカード発行センターシステムとの間でデータの送受信が可能な、顧客に対してICカードを発券する拠点が使用する拠点システムであって、前記拠点システムは、前記ICカードへの書き込みを行うカードリーダライタと、コンピュータ端末である制御端末と、を有しており、前記制御端末は、前記書き込み対象となるICカードに対して、前記制御端末に格納しているアクセス鍵を用いてアクセスすることで、前記ICカードに格納しているアクセス鍵と前記アクセスに用いたアクセス鍵とを比較し、それらが一致する場合には、前記ICカードへのアクセスを可能とし、前記カード発行センターシステムから受信した、暗号化された前記ICカードへの書き込みデータを復号した上で、さらに所定の方法により暗号化し、その暗号化した書き込みデータを前記カードリーダライタに転送し、前記カードリーダライタは、前記制御端末から転送された暗号化された書き込みデータを、前記ICカードへ書き込み、前記制御端末は、最後の書き込みデータを受信して前記カードリーダライタが前記ICカードに書き込んだ後に、前記アクセス鍵を用いて前記ICカードへアクセスすることで、前記カードリーダライタに前記ICカードへの書き込みを閉じる処理を行わせる、拠点システムである。
【0015】
上述の各発明により、従来の2段階のカード書き込み工程から、カード書き込みデータを端末に蓄積する工程や手段を削除し、拠点でICカードに直接データを書き込むことが出来るようになったので、拠点に於いてカード番号等の固有情報や個人情報のセキュリティを確保し、且つリアルタイムでICカードの発券を行うことが出来る。
また、カード発行センターへの不正アクセスを防止し、認証された拠点に於いてのみ、確実にICカードの発券を遂行することが出来る。
また、不正なICカードへのデータ書き込みを防止し、確実に正規のICカードへの書き込みを遂行することが出来る。
【0031】
【発明の実施の形態】
本発明の実施態様の一例を図を用いて詳細に説明する。図1は本発明のカード発券システムを構成するカード発行センター1と営業拠点2のシステム構成の一例である。
【0032】
カード発券システムは、高セキュリティ環境下に置かれたカード会社等のサービス提供事業体のカード発行センター1と、比較的低セキュリティ環境下に置かれたサービス提供事業体の営業拠点2との間で、専用回線3を介して通信を行い、顧客に対するICカード(以下、カードと言う)の発券を営業拠点2で行うシステムである。尚、営業拠点2は全国各地に開設された顧客との窓口的役割を果たす拠点であり、サービス提供事業体の支店や子会社も含み、路面店に限らず、デパートや駅構内に設けられた店舗でもよい。
【0033】
専用回線3は、第三者による漏洩が不可能な電話線等の回線の中でも更に当該サービス事業体用に割り当てられた回線である。専用回線3の使用により、カード発行センター1内で保有している各種情報のセキュリティ確保を行うだけでよく、各所の営業拠点2のセキュリティ環境の是非は問われず、営業拠点2等の各所でのカード発券が可能となる。
【0034】
以降は専用回線3を使用するものとして説明を行うが、専用回線3の代わりに第三者の漏洩が困難なネットワーク回線や、暗号化技術により第三者による各種情報の解読が不可能なネットワーク回線等を用いてもよい。又、後述の営業拠点2からカード書き込み結果を受信する為のネットワークとカード発行センター1から営業拠点2にカード書き込みデータを送信する為のネットワークは必ずしも同じ回線を使用する必要はない。
【0035】
まず、カード発行センター1のシステム構成について説明する。カード発行センター1は、センター交信手段11、制御端末認証手段12、制御端末認証データベース13、書き込みデータ暗号手段14、暗号鍵データベース15、書き込み情報データベース16、ログ管理データベース18を有する。
【0036】
センター交信手段11は、専用回線3を介して営業拠点2の制御端末21と呼ばれるコンピュータ端末と交信を行う手段である。センター交信手段11に於いては後述のように、営業拠点2の制御端末21の認証を行う為のデータ送受信を行ったり、カードに書き込むデータを暗号化したものを営業拠点2に送信したり、営業拠点2からカード書き込み結果を受信する。尚、センター交信手段11と、制御端末21内のカード交信仲介手段211との交信記録は、逐次カード発行センター1内のログ管理データベース18に格納される。
【0037】
制御端末認証手段12は、営業拠点2の制御端末21の認証を行う手段である。営業拠点2の制御端末21にはそれぞれIPアドレスが割り当てられ、更に、専用回線3を介してカード発行センター1にアクセスしてきた制御端末21のみを認証許可することになっている。
【0038】
制御端末認証データベース13は、各制御端末21のIPアドレスを格納するデータベースである。万一、制御端末21自体が盗まれたとしても、専用回線3を介し、且つ特定のIPアドレスによってアクセスしないとカード発行センター1から不正アクセスであるとして拒否される。尚、専用回線3は複数回線用意されており、更に常時接続状態である為、複数の営業拠点2からのアクセスにも素早く対応出来る。
【0039】
書き込みデータ暗号手段14は、カードの入会申込みや入会申込み内容に基づいた審査が完了し、カード発券待ち状態となっている顧客のカードに書き込むべき個人情報やカード番号等の固有情報やアプリケーションプログラム等の書き込みデータを書き込み情報データベース16に格納しておき、営業拠点2からカード発券要求があった場合に書き込みデータを暗号鍵データベース15に格納されている暗号鍵によって暗号化する手段である。
【0040】
ここで、個人情報には、氏名等の基本情報の他に、アプリケーションプログラム(例えばクレジット用アプリケーションや、ポイントシステム用アプリケーション)毎に必要となるクレジット支払い設定や与信枠やポイント数等が含まれる。
【0041】
尚、アプリケーションプログラムは、カード製造工場出荷時に既にカードに書き込まれている場合や、カード製造工場からカード会社のカード発行センター1にカードが納品された後、カード発行センター1で書き込まれ営業拠点2に届けられる場合もある。
【0042】
次に、営業拠点2のシステム構成について説明する。営業拠点2は、制御端末21、カードリーダライタ22を有する。
【0043】
制御端末21は、更にカード交信仲介手段211、入出力端末214、暗号復号手段212、鍵情報データベース213、リーダライタ認証手段215、リーダライタ認証データベース216を有するコンピュータ端末である。制御端末21は従来の制御端末21a(図3参照)と比較して、格納手段218を有さないことが本発明の大きな特徴である。
【0044】
カード交信仲介手段211は、専用回線3を介して制御端末21毎に固有のIPアドレスでカード発行センター1にアクセスする手段である。又、カード交信仲介手段211は、カード発行センター1からカードへの書き込みデータを受信し、後述のカードリーダライタ22に転送してカード発行センター1とカード媒体23間の仲介を行ったり、入出力端末214の内、キーボート等の入力端末を用いてカード発行センター1へのアクセス要求や特定顧客のカード発券依頼を行ったり、ディスプレイやプリンタ等の出力端末を用いて発券結果出力やカード発行センター1からの指示受信の表示を行う。
【0045】
暗号復号手段212は、カード発行センター1から受信した暗号化済みの書き込みデータを鍵情報データベース213内に格納されている復号鍵(カード発行センター1内の暗号鍵データベース15に格納されている暗号鍵と対の関係にある)によって復号し、カードリーダライタ22に挿入された、工場出荷状態の、又はカード発行センター1でアプリケーションプログラム等の書き込みデータの一部が書き込まれたカード媒体23に予め内蔵されているアクセス鍵と同様の、鍵情報データベース213に格納されているアクセス鍵を用いてカード媒体23へのアクセスを可能とした後、一度復号された書き込みデータをカード書き込み用の暗号鍵によって再度暗号化する手段である。
【0046】
尚、鍵情報データベース213及び暗号復号手段212はブラックボックス化されており、万一制御端末21を盗まれたとしても、鍵情報データベース213から鍵情報自体を読みとることは困難な仕組みとなっており、制御端末21には個人情報を蓄積しないので個人情報の流出も不可能である。
【0047】
更には、後述のカードリーダライタ22に不正なカードを挿入し、書き込みデータを書き込もうとした場合、鍵情報データベース213に格納されているアクセス鍵と同じ鍵を内蔵したカードでないとカードへの書き込みは行えない為、不正なカードからのアクセスはこの時点で拒否され、鍵情報だけがあっても意味がないということになる。
【0048】
又、この暗号復号手段212と鍵情報データベース213による暗号化と復号化の処理工程は、営業拠点2の制御端末21が有している必要は必ずしもなく、カード発行センター1内の書き込みデータ暗号手段14に於いて最初からカード書き込み用の暗号鍵によって暗号化した書き込みデータを制御端末21のカード交信仲介手段211に送信し、カード発行センター1内の暗号鍵データベース15に保有しているアクセス鍵を用いて、カード発行センター1からカード媒体23にアクセスすることによって、直接カード媒体23への書き込みを行ってもよい。この場合も、制御端末21のカード交信仲介手段211は単に、カード発行センター1とカード媒体23間の仲介を行うに過ぎないものである。
【0049】
リーダライタ認証手段215は、後述のカードリーダライタ22を制御端末21に接続する際に、カードリーダライタ22の認証を行う手段である。即ち、不正なカードリーダライタ22はカードの書き込み及び読みとりに使用出来ない。リーダライタ認証データベース216に格納されているカードリーダライタ22固有の認証情報を元に認証を行い、不正なカードリーダライタ22とのアクセスは拒否する。
【0050】
カードリーダライタ22は、工場出荷状態の、又はカード発行センター1でアプリケーションプログラム等の書き込みデータの一部が書き込まれたカード媒体23を挿入し、前述のように暗号復号手段212によってカード媒体23へのアクセスを可能とした後、カード交信仲介手段211を介してカード発行センター1から受信した書き込みデータをカード媒体23に直接転送してリアルタイムに書き込む手段であり、予め制御端末21のリーダライタ認証手段215に於いて認証されたカードリーダライタ22のみが使用可能である。
【0051】
更にカード媒体23に書き込みデータが書き込まれたかどうかを、カード媒体23からカードリーダライタ22に於いて読みとり、カード交信仲介手段211を介してセンター交信手段11に伝達することにより、あたかもカード発行センター1とカードが直接交信しているのと同じ状態になり、仮に不正なデータが書き込まれたとしてもカード発行センター1で交信結果を随時受信することにより、不正かどうかをチェックすることが出来る。
【0052】
又、個人情報を含む書き込みデータが営業拠点2に蓄積されることはないので、従来のような蓄積、書き込みという2段階の工程を経る必要がなくなり、セキュリティを確保し、且つリアルタイムで営業拠点2に於けるカードの発券が可能となる。尚、カードにデータを書き込んだり、カード内のデータを読みとることが出来る手段があれば、カードリーダライタ22には限定されない。
【0053】
【実施例】
次に本発明のプロセスの流れの一例を図2のフローチャート図及び、図1のシステム構成図とを用いて詳細に説明する。尚、本実施例については、顧客が営業拠点2に出向き、カードの発券を要求した場合について説明するが、顧客は既に営業拠点2又はカード発行センター1でカード発行の為の入会申込みをFAXや電話や電子メールにより行い、カード発行センター1に於ける審査を経て、顧客に発行するカードに書き込む為の書き込みデータをカード発行センター1内の書き込み情報データベース16内に格納しているものとする。
【0054】
営業拠点2の制御端末21は、カード交信仲介手段211により、専用回線3を介してカード発行センター1のセンター交信手段11にアクセスを要求する(S210)。
【0055】
センター交信手段11は制御端末21からのアクセス要求を受信し、制御端末認証手段12に於いて、制御端末21に固有のIPアドレスとアクセスしてきた専用回線番号により、制御端末認証データベース13内に合致するIPアドレスがあるかを確認し、制御端末21のアクセスを許可する(S220)。IPアドレスが異なる、専用回線3を介していない等の不正なアクセスの場合にはアクセスを不許可とし、カード発券が行えないことを通知する(S310)。
【0056】
アクセスを許可された制御端末21は、センター交信手段11に顧客の書き込みデータを要求する旨をカード交信仲介手段211から送信する(S230)。例えば、入出力端末214からカード発券対象となる顧客のIDやパスワードを入力して送信する。
【0057】
センター交信手段11は、カード交信仲介手段211に対して、営業拠点2のカードリーダライタ22を制御端末21と接続し、カードリーダライタ22にカードを挿入するよう要求する(S240)。尚、センター交信手段11とカード交信仲介手段211のやりとりは都度、リアルタイムで入出力端末214にも表示される。
【0058】
カード交信仲介手段211はカード挿入要求を受信し、制御端末21にカードリーダライタ22を接続し、更にカード媒体23を挿入する(S250)。尚、カードリーダライタ22は制御端末21のリーダライタ認証手段215により、接続許可を受けている正規のカードリーダライタ22であるものとする。
【0059】
挿入されたカード媒体23とカード発行センター1との間で交信が開始される(S260)。まず、制御端末21内の暗号復号手段21は、カード媒体23に内蔵されているアクセス鍵と同様の鍵情報データベース213内のアクセス鍵により、カード媒体23にアクセスする。不正なカードかどうかは、アクセス鍵自体が存在しなかったり、鍵情報データベース213内に格納されているアクセス鍵と異なる鍵がカードに内蔵されていること等から判別することが出来る。不正なカードや、カード内のチップが壊れている等の不良カードである場合は、正規のカードをカードリーダライタ22に挿入し、再試行する(S255)。
【0060】
カード交信仲介手段211から、カード媒体23が挿入されたこと、挿入されたカード媒体23が正規のものであることを受信したセンター交信手段11は、書き込みデータ暗号手段14により書き込み情報データベース16に格納された該当顧客の書き込みデータを暗号化し送信する(S270)。
【0061】
カード交信仲介手段211は、暗号化された書き込みデータを受信し、暗号復号手段212に於いてカード発行センター1で暗号化した暗号鍵と対になっている鍵情報データベース213内の復号鍵によって書き込みデータを復号し、更にカード媒体23に書き込みデータを書き込む為に必要な暗号鍵でその書き込みデータを暗号化した後に、カードリーダライタ22に転送し、挿入されているカード媒体23に書き込みデータの書き込みを行う(S280)。この時、制御端末21及びカードリーダライタ22には書き込みデータの蓄積は行わず、リアルタイムで暗号、復号処理及びカード媒体23への書き込みを行う。
【0062】
カードリーダライタ22への転送結果、カード媒体23への書き込み可否をカード交信仲介手段211からセンター交信手段11に送信する(S290)。書き込みが行えなかった場合はその旨をセンター交信手段11に於いて受信し、センター交信手段11から書き込みデータを再送する等の処置をとる。
【0063】
尚、センター交信手段11とカード交信仲介手段211との双方の交信結果の履歴は、カード発行センター1側のログ管理データベース18に逐次格納しておくと望ましい。万一、交信途中で電源が遮断された、アクセス不可能になった等のトラブルが発生した時でも、元の状態に回復させることが可能となる。又、カードに不正なデータが書き込まれた場合は、ログ管理データベース18内の交信結果からカード発行センター1に於いて判別することが出来る。
【0064】
書き込み情報データベース16に、まだ書き込みデータが残っている場合は、前に送信した書き込みデータが確実にカード媒体23に書き込まれたという結果をカード交信仲介手段211から受信したことを先に確認してから、センター交信手段11から次の書き込みデータをカード交信仲介手段211に送信する(S300)。尚、最後の書き込みデータであれば、最後であることが分かるフラグ等を付して書き込みデータとともに送信する。
【0065】
カード交信仲介手段211に於いて受信した書き込みデータは、先のS280、S290と同様のステップでカード媒体23への書き込みを行う。又、最後の書き込みデータを受信した時は、再度アクセス鍵を用いてアクセスを終了する等して、カード媒体23への書き込みを閉じる処理をカードリーダライタ22側で行い、カード書き込みが正常に終了したことをカード交信仲介手段211からセンター交信手段11に送信する。
【0066】
別の顧客のカード発券を行う場合は、S230に戻り、同様の手順でカード発行センター1間と制御端末21間で交信を行う(S320)。
【0067】
以上のように、営業拠点2の制御端末21内には書き込みデータを蓄積せず、あくまで制御端末21は直接カード発行センター1とカード間の仲介の役割を果たすことにより、固有情報や個人情報のセキュリティを確保し且つリアルタイムでカードの発券を行うことが出来るので、空港や鉄道の駅やデパートの窓口等でも、急ぎの顧客向けにカードの発券を行うことが出来るし、カードの発券業務をカード会社以外の業者に委託することも出来る。
【0068】
又、本発明のカード発券システムでは、本実施例で説明した新規のカード発券以外に、発券済みのカードの書き込みデータ(個人情報やアプリケーションプログラム)の書き換え作業を行うことも可能である。この場合には、カード発行センター1に書き込みデータさえ格納されていれば、顧客が最寄りの営業拠点2に立ち寄るだけで、書き換え作業が完了する。
【0069】
本発明に於ける各手段、データベースは、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していてもよい。又データベースの代わりにデータファイルであってもよいことは言うまでもなく、データベースとの記載にはデータファイルをも含んでいる。
【0070】
尚、本発明を実施するにあたり本実施態様の機能を実現するソフトウェアのプログラムを記録した記憶媒体をシステムに供給し、そのシステムのコンピュータが記憶媒体に格納されたプログラムを読み出し実行することによっても実現される。
【0071】
この場合、記憶媒体から読み出されたプログラム自体が前記実施態様の機能を実現することとなり、そのプログラムを記憶した記憶媒体は本発明を構成する。
【0072】
プログラムを供給するための記憶媒体としては、例えば磁気ディスク、ハードディスク、光ディスク、光磁気ディスク、磁気テープ、不揮発性のメモリカード等を使用することが出来る。
【0073】
又、コンピュータが読み出したプログラムを実行することにより、上述した実施態様の機能が実現されるだけではなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているオペレーティングシステムなどが実際の処理の一部又は全部を行い、その処理によって前記した実施態様の機能が実現される場合も本発明に含まれる。
【0074】
【発明の効果】
本発明により、いかなるセキュリティ環境下に置かれた各所の営業拠点に於いても、顧客が安心してカード発券を要求することが可能となり、更なるICカードの普及につながる。
【0075】
顧客の要求に応じて、リアルタイムでICカードを発券することが可能となるので、カード会社の営業拠点のみならず、空港や鉄道の駅やデパートの窓口等でもICカードの発券を行うことが出来る。急ぎの顧客にも便利である。
【0076】
ICカードに書き込む情報は営業拠点内に蓄積されないので、営業拠点の店員を始め、周囲にいる者や第三者に知られることが絶対になく、カード会社以外の業者がカード発券を代行することも出来る。
【0077】
新規発券に限らず、既に発行されているICカードに書き込まれている個人情報やアプリケーションプログラムの書き換え、変更を行う際にも本発明は有用であり、カード発行センターに書き込み用データさえ格納されていれば、営業拠点でのカード書き換えが可能となり、わざわざカード発行センターで書き換える必要がないので、時間と輸送コストの削減につながる。
【図面の簡単な説明】
【図1】 本発明のカード発券システムのシステム構成の一例を示す図である。
【図2】 本発明のカード発券方法のプロセスの流れの一例を示すフローチャート図である。
【図3】 従来のカード発券システムのシステム構成の一例を示す図である。
【符号の説明】
1:カード発行センター
11:センター交信手段
12:制御端末認証手段
13:制御端末認証データベース
14:書き込みデータ暗号手段
15:暗号鍵データベース
16:書き込み情報データベース
17:書き込みデータ送信手段
18:ログ管理データベース
2:営業拠点
21:制御端末
211:カード交信仲介手段
212:暗号復号手段
213:鍵情報データベース
214:入出力端末
215:リーダライタ認証手段
216:リーダライタ認証データベース
217:書き込みデータ受信手段
218:格納手段
22:カードリーダライタ
23:カード媒体
3:専用回線
4:ネットワーク
Claims (3)
- カード会社のカード発行センターが使用するカード発行センターシステムと、顧客に対してICカードを発券する拠点が使用する拠点システムとを有するカード発券システムであって、
前記カード発行センターシステムは、
前記ICカードへ書き込む対象となる書き込みデータを、書き込み情報データベースに格納しており、
前記拠点システムは、前記ICカードへの書き込みを行うカードリーダライタと、コンピュータ端末である制御端末とを有しており、
前記制御端末は、
前記書き込み対象となるICカードに対して、前記制御端末に格納しているアクセス鍵を用いてアクセスすることで、前記ICカードに格納しているアクセス鍵と前記アクセスに用いたアクセス鍵とを比較し、それらが一致する場合には、前記ICカードへのアクセスを可能とし、
暗号化された、前記書き込み情報データベースに格納されている書き込みデータを、前記カード発行センターシステムから受信し、
前記受信した書き込みデータを復号した上で、さらに所定の方法により暗号化したのちに、前記カードリーダライタに転送し、
前記カードリーダライタは、
前記転送された暗号化された書き込みデータを、前記ICカードへ書き込み、
前記制御端末は、
最後の書き込みデータを受信して前記カードリーダライタが前記ICカードに書き込んだ後に、前記アクセス鍵を用いて前記ICカードへアクセスすることで、前記カードリーダライタに前記ICカードへの書き込みを閉じる処理を行わせる、
ことを特徴とするカード発券システム。 - カード会社のカード発行センターが使用するカード発行センターシステムと、顧客に対してICカードを発券する拠点が使用する拠点システムとを有するカード発券システムであって、
前記カード発行センターシステムは、
前記拠点システムとの間の交信を行うセンター交信手段と、
前記拠点システムにおける制御端末の認証を行う制御端末認証手段と、
前記制御端末を特定する特定情報を格納する制御端末認証データベースと、
前記ICカードに書き込むデータを暗号化する書き込みデータ暗号化手段と、を有しており、
前記拠点システムは、
前記カード発行センターシステムとの間の交信を、各制御端末に固有の特定情報を用いて行うカード交信仲介手段と、
前記書き込みデータ暗号化手段で暗号化した際の暗号鍵と対の関係にある復号鍵と、前記書き込みデータの書き込み対象となるICカードへのアクセスを制御するアクセス鍵と、を格納する鍵情報データベースと、
前記カード発行センターシステムで暗号化された書き込みデータを受信し、前記暗号化の際に用いられた暗号鍵に対応する復号鍵を前記鍵情報データベースから抽出し、その復号鍵により、前記暗号化された書き込みデータを復号化する暗号復号手段と、
前記ICカードへのデータの書き込みを行うカードリーダライタと、を有しており、
前記制御端末認証手段は、
前記制御端末に固有の特定情報を用いたアクセスを前記カード交信仲介手段を介して受け付けることで、前記特定情報が前記制御端末認証データベースに合致するか否かでアクセス許可するかを判定し、
前記制御端末は、
前記制御端末認証手段からアクセスが許可された場合には、前記顧客の書き込みデータの送信要求を、前記カード交信仲介手段を介して送信し、
前記センター交信手段は、
前記カード交信仲介手段に対して、前記カードリーダライタへの前記ICカードの挿入要求を送信し、
前記暗号復号手段は、
前記カードリーダライタに前記ICカードが挿入された後に、前記鍵情報データベースに格納するアクセス鍵を用いて前記ICカードにアクセスすることで、前記ICカードに格納しているアクセス鍵と前記アクセスに用いたアクセス鍵とを比較し、それらが一致する場合には、前記ICカードへのアクセスを可能とし、
前記センター交信手段は、
前記書き込みデータ暗号手段により暗号化された、前記書き込み情報データベースに格納された書き込みデータを暗号化し、前記拠点システムに送信し、
前記暗号復号手段は、
前記カード交信仲介手段を介して受信した前記暗号化された書き込みデータを、前記鍵情報データベースに格納している復号鍵により復号し、前記復号された書き込みデータを書き込むために必要な暗号鍵でさらに暗号化したのちに、前記カードリーダライタに転送し、
前記カードリーダライタは、
前記ICカードに前記さらに暗号化された書き込みデータの書き込みを行い、
前記制御端末は、
最後の書き込みデータを受信して前記カードリーダライタが前記ICカードに書き込んだ後に、前記アクセス鍵を用いて前記ICカードへアクセスすることで、前記カードリーダライタに前記ICカードへの書き込みを閉じる処理を行わせる、
ことを特徴とするカード発券システム。 - カード会社のカード発行センターシステムとの間でデータの送受信が可能な、顧客に対してICカードを発券する拠点が使用する拠点システムであって、
前記拠点システムは、
前記ICカードへの書き込みを行うカードリーダライタと、
コンピュータ端末である制御端末と、を有しており、
前記制御端末は、
前記書き込み対象となるICカードに対して、前記制御端末に格納しているアクセス鍵を用いてアクセスすることで、前記ICカードに格納しているアクセス鍵と前記アクセスに用いたアクセス鍵とを比較し、それらが一致する場合には、前記ICカードへのアクセスを可能とし、
前記カード発行センターシステムから受信した、暗号化された前記ICカードへの書き込みデータを復号した上で、さらに所定の方法により暗号化し、その暗号化した書き込みデータを前記カードリーダライタに転送し、
前記カードリーダライタは、
前記制御端末から転送された暗号化された書き込みデータを、前記ICカードへ書き込み、
前記制御端末は、
最後の書き込みデータを受信して前記カードリーダライタが前記ICカードに書き込んだ後に、前記アクセス鍵を用いて前記ICカードへアクセスすることで、前記カードリーダライタに前記ICカードへの書き込みを閉じる処理を行わせる、
ことを特徴とする拠点システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003168649A JP4295561B2 (ja) | 2002-06-14 | 2003-06-13 | カード発券システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002174991 | 2002-06-14 | ||
JP2003168649A JP4295561B2 (ja) | 2002-06-14 | 2003-06-13 | カード発券システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004070933A JP2004070933A (ja) | 2004-03-04 |
JP4295561B2 true JP4295561B2 (ja) | 2009-07-15 |
Family
ID=32032384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003168649A Expired - Fee Related JP4295561B2 (ja) | 2002-06-14 | 2003-06-13 | カード発券システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4295561B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5701172B2 (ja) * | 2011-07-13 | 2015-04-15 | Jr東日本メカトロニクス株式会社 | 車外サーバ装置、icカード処理装置、情報処理方法及びプログラム |
JP2019185162A (ja) * | 2018-04-03 | 2019-10-24 | 凸版印刷株式会社 | Icカード発行システム及びicカード |
-
2003
- 2003-06-13 JP JP2003168649A patent/JP4295561B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004070933A (ja) | 2004-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7730310B2 (en) | Key transformation unit for a tamper resistant module | |
US7996326B2 (en) | Financial card system, communications device, authentication terminal, authentication method, and program | |
US4985920A (en) | Integrated circuit card | |
US6230267B1 (en) | IC card transportation key set | |
US7917760B2 (en) | Tamper resistant module having separate control of issuance and content delivery | |
US5864667A (en) | Method for safe communications | |
US7107246B2 (en) | Methods of exchanging secure messages | |
US7979353B2 (en) | Electronic transaction method using an electronic coupon | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
KR20010108292A (ko) | 휴대용 전자식 과금 및 인증 장치와 그 방법 | |
EP0981807A2 (en) | Integrated circuit card with application history list | |
EP1337901A2 (en) | Adding secure external virtual memory to smart cards | |
JPH08249286A (ja) | 電子データ送受信システム | |
WO2003107263A1 (ja) | カード発券システム及びカード発券方法 | |
JP4295561B2 (ja) | カード発券システム | |
JP2003186846A (ja) | 顧客登録システム | |
JP2004295502A (ja) | Ic媒体を用いたセキュリティシステム | |
KR100966824B1 (ko) | 카드 발권시스템 및 카드 발권방법 | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
JP2007065727A (ja) | Icカード利用システム | |
JP2002288425A (ja) | 携帯電話機利用における送信データ保護方法及びその送信データ保護システム | |
TWM600872U (zh) | 身分資料讀取系統,及身分證系統 | |
JP2002007944A (ja) | 決済方法及び決済システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20030701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20030703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20030703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051021 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20081118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090317 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090410 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130417 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |