JPH11219412A - Icカード発行システム - Google Patents

Icカード発行システム

Info

Publication number
JPH11219412A
JPH11219412A JP10021836A JP2183698A JPH11219412A JP H11219412 A JPH11219412 A JP H11219412A JP 10021836 A JP10021836 A JP 10021836A JP 2183698 A JP2183698 A JP 2183698A JP H11219412 A JPH11219412 A JP H11219412A
Authority
JP
Japan
Prior art keywords
card
applicant
card issuing
data input
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10021836A
Other languages
English (en)
Inventor
Akiyoshi Usui
明寿 碓氷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP10021836A priority Critical patent/JPH11219412A/ja
Publication of JPH11219412A publication Critical patent/JPH11219412A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 公開鍵暗号化方式の暗号化・署名機能を有す
るICカードを申請者に自動かつ即時に発行するICカ
ード発行システムで、認証局の秘密鍵等の漏洩を防ぎI
Cカードの偽造が困難なもの。 【解決手段】 ICカード発行装置101と、申請内容
を審査する審査システム102と、公開鍵証明書を発行
する認証局103とにより構成される公開鍵暗号化方式
の暗号化・署名機能を有するICカード等の発行システ
ムにおいて、ICカード発行装置101は、一般人が容
易にアクセス可能な通常の場所に設置し、審査システム
102及び認証局103は、それぞれ外部者が容易にア
クセスできない安全な場所に設置し、ICカード発行装
置101、審査システム102及び認証局103のそれ
ぞれの間をセキュリティの保持された通信回線で接続す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号化式の
暗号化・署名機能を搭載したICカードを自動かつ即時
にカード利用申請者に発行するシステムに関するもので
ある。
【0002】
【従来の技術】現在、例えば商店街等での電子商取引に
利用するICカードとして、プリペイド型電子マネー
や、購入金額に応じて与えられるポイントを蓄積するポ
イントカード等が利用されている。このプリペイド型電
子マネーの場合、ICカードの発行は、消費者からの加
入申込書に基づいて、協同組合等から委託された金融機
関(信用金庫等)が行っている。従来のICカード発行
機は、金融機関の営業店端末に接続された形態や、現金
自動支払機に組込まれた形態、または遠隔支店端末(リ
モートブランチターミナル)に組込まれた形態等の様々
な形態の自動化機器に組込まれ使用されている。このI
Cカード発行機はICカード内に、個人化情報(口座番
号、氏名、その他)の情報と、ICカード内の情報への
不正なアクセスを保護するためのPIN(Personal lde
ntification Number)の登録処理を行っている。
【0003】
【発明が解決しようとする課題】しかし、従来のICカ
ードの自動即時発行システムに用いられてきたICカー
ドには、ICカードの認証を行うための公開鍵暗号化の
暗号化・署名機能を内蔵していない。従って従来のIC
カードのセキュリティは、余り高いものではなく、盗難
や偽造等によったICカードが不正に使用される可能性
がある。本発明は、公開鍵暗号化方式の暗号化・署名機
能を搭載したICカードを、自動かつ即時にカード利用
申請者に発行するシステムを提供せんとするものであ
る。
【0004】次に、公開鍵暗号化方式の暗号化・署名機
能を搭載したICカードを発行する場合に、解決を要す
る具体的問題を説明する。まず公開鍵暗号化方式では、
予め2つの鍵(A,B)を用意し、一方の鍵(A)を使
って暗号化した暗号情報は、その鍵(A)では復号でき
ず、もう一方の鍵(B)をもってのみ復号できる。従っ
て一方の鍵(A)を公開し、この公開鍵(A)を用いて
暗号化した暗号情報は、特定の個人だけに秘密にしてあ
るもう一方の秘密鍵(B)を用いないと復号できない。
また逆に秘密鍵(B)を用いて暗号化した暗号情報は、
もう一方の公開鍵(A)を用いて復号できる。さらに、
公開鍵暗号化方式を使用した暗号化・署名の場合、公開
鍵がその保有者のものであることを証明する公開鍵証明
書を認証局に発行してもらう必要がある。従ってICカ
ードには公開鍵と秘密鍵と公開鍵証明書を格納する。こ
の場合の問題点として次の(イ),(ロ)がある。
【0005】(イ)ICカード内の秘密鍵の生成はIC
カードの保持者自身が作成しなくてはならない。これ
は、秘密鍵をICカードの発行者が生成すると、秘密鍵
が他人に漏洩する可能性があるためセキュリティが低下
するからである。また、秘密鍵の生成をICカード発行
機が自動的に行うと、秘密鍵の管理責任がICカード発
行機になり、ICカード発行機の運営者の責任が重くな
る。 (ロ)公開鍵証明書を発行する認証局は、専門的で中立
的な第三者機関とする必要がある。これはICカード発
行者が公開鍵証明書を作成するようなシステムでは、I
Cカード発行システムの盗難や偽造によって不正な公開
鍵証明書が発行可能となり危険であるからである。特に
本ICカード発行システムは、銀行の現金自動支払機や
銀行外の遠隔支店端末にも設置されるため、セキュリテ
ィ上、ICカード発行機内に認証局の機能を組み込むこ
とは非常に危険である。このように、公開鍵暗号化方式
の暗号化・署名機能を搭載したICカードを発行する場
合には、上記(イ),(ロ)の問題点を解決する必要が
ある。
【0006】
【課題を解決するための手段】本発明に係るICカード
発行システムは、申請者にICカードを発行するICカ
ード発行装置と、前記申請者の申請内容を審査する審査
システムと、前記ICカード発行装置により生成された
公開鍵が正しい保有者のものであることを証明する公開
鍵証明書を発行する認証局とにより構成され、公開鍵暗
号化方式の暗号化・署名機能を有するICカードを前記
申請者に自動的にかつ即時に発行するICカード発行シ
ステムにおいて、前記ICカード発行装置は、一般人が
容易にアクセス可能な通常の場所に設置し、前記審査シ
ステム及び認証局は、それぞれ外部者が容易にアクセス
できない安全な場所に設置し、前記ICカード発行装
置、審査システム及び認証局のそれぞれの間をセキュリ
ティの保持された通信回線で接続するものである。
【0007】その結果、ICカード発行装置内に認証局
を設けたり、審査システム内に認証局を設けた場合に比
較して、ICカード発行装置の盗難による認証局の秘密
鍵の漏洩や、銀行員の内部犯罪による認証局の秘密鍵の
漏洩を防ぐことが可能となり、ICカードの偽造が困難
になる。
【0008】
【発明の実施の形態】本発明によるICカード発行シス
テムを説明する前に、本発明で用いる公開鍵暗号化方式
の暗号化・署名機能を搭載したICカードの認証方法に
ついて説明する。なお、このICカードの認証処理とは
別に、ICカード内の情報アクセスを保護するため、前
記PINが予め登録されており、ICカード使用者の入
力するPINデータと既に登録済みのPINの一致が確
認されてから下記の認証処理を行う。
【0009】まず本発明によるICカード内には、個人
情報(暗号化されていないもの)、公開鍵、秘密鍵、公
開鍵証明書(認証局の秘密鍵で暗号化されたもの)及び
PINデータが格納されている。そしてICカードの読
取装置における認証処理は、次の順序で行われる。 (1)読取装置は、挿入されたICカードから暗号化さ
れている公開鍵証明書を読取って銀行に送る。 (2)銀行は、暗号化されている公開鍵証明書を受理
し、これを認証局の公開鍵で復号化し、本物であるか否
かを確認する。 (3)銀行は、公開鍵証明書が本物の場合、ICカード
所有者の公開鍵を取得する。 (4)次に銀行は、ランダムなデータを生成し、読取装
置内のICカードに送る。
【0010】(5)読取装置は、ICカードに対して送
られてきたランダムデータをICカード内の秘密鍵での
暗号化を指示する。 (6)ICカードが指示に従い秘密鍵で暗号化したラン
ダムデータは、銀行に送られる。 (7)銀行は、暗号化されたランダムデータを受理し、
(3)で取得したICカードの公開鍵を用いてこれを復
号する。 (8)銀行は、(7)で復号したランダムデータと、
(4)で送ったランダムデータとを比較し、両データが
一致していれば、正常に認証がなされたものと判断す
る。以下本発明のICカード発行システムにおいて、前
記公開鍵、秘密鍵、公開鍵証明書、及びPINデータが
どのように生成され、ICカード内に格納されるかを説
明する。
【0011】実施形態1 図1は本発明の実施形態1に係るICカード発行システ
ムの全体構成図であり、同図のシステムは、ICカード
発行装置101、審査システム102及び認証局103
から構成される。なお実施形態1における審査システム
102には審査員が存在し、この審査員によるICカー
ド申請者の本人確認がなされた後に、ICカード発行装
置101は、カード申請者にICカードを発行する。従
ってICカード発行機101は、未発行のICカードを
内部に複数格納している。
【0012】図2は図1のICカード発行システムの詳
細な構成図である。図2において、ICカード発行装置
101は、申請者用入力端末201、審査員用端末20
2及びICカード発行機203から構成される。そして
201〜203の各機器を含むICカード発行装置10
1は、銀行営業店のカウンタ等に設置される。図2の2
04は、銀行が保持するホストコンピュータであり、申
請者の保持する口座やキャッシュカードの暗証番号等を
管理する。また図2の205は、認証局103が保持す
る公開鍵証明書発行システムである。
【0013】図2の審査員用端末202と銀行のホスト
コンピュータ204とは、セキュリティの保持された専
用線通信回線等により接続される。同様に、審査員用端
末202と認証局の公開鍵証明書発行システム205と
もセキュリティの保持された専用線通信回線等により接
続される。ここでセキュリティの保持された通信回路と
は、例えば送信側で通信文を、ある公開鍵を用いて暗号
化した暗号文として送信し、受信側で前記公開鍵と一対
になっている秘密鍵を用いて復号化するような通信回線
をいう。この場合秘密鍵を知らない外部者は、たとえ通
信回線を傍聴したとしても、通信文を解読することがで
きない。そしてホストコンピュータ204と公開鍵証明
書発行システム205とは、共に外部者が容易にアクセ
スできないような安全な場所で運営される。また申請者
用入力端末201と審査員用端末202とはキーボード
ケーブルで接続され、審査員用端末202とカード発行
機203とは通常のコンピュータで使用される周辺機器
接続用インタフェースにより接続される。
【0014】図1、2のシステムにおけるICカード発
行の基本的動作を先に説明する。図1、2のシステムで
は、銀行員が審査員となり、審査員用端末202を操作
し、申請者へのICカードの発行業務を行う。審査員
(銀行員)は、まずICカード申請者が本人であるかど
うかの確認を行う(この確認方法は図4の説明の際に行
う)。そして本人であることが確認された場合にのみI
Cカードを発行する。なお、ここでいうICカードは、
公開鍵暗号化方式の暗号化・署名処理のなされたものを
いう。
【0015】公開鍵暗号化方式では、前記のように2つ
の鍵が必要であり、この2つの鍵の一方は公開鍵とよば
れ、外部に公開する鍵であり、他方は秘密鍵とよばれる
外部に公開してはならない鍵である(この公開鍵、秘密
鍵の生成方法は後述する)。認証局103は、前記公開
鍵が本人のものであるという証明書(公開鍵証明書)を
発行する機能を有する。ICカード申請者が、申請者用
入力端末201を用いて任意なデータをICカード発行
装置101に入力すると、ICカード発行装置101は
この入力されたデータを用いて前記公開鍵と秘密鍵を生
成する。そしてこの生成した公開鍵を認証局103に渡
す。認証局103はこの公開鍵を認証局の秘密鍵で署名
する(暗号化する)。この認証局103によって署名
(暗号化)された公開鍵が公開鍵証明書である。
【0016】図3は実施形態1,2におけるICカード
発行装置の処理手順を示す流れ図である。以下流れ図の
Sに続く数値はステップ番号を示す。図3の流れ図に従
い、図2の動作を説明する。審査員(銀行員)は、ま
ず、顧客が記述したICカード申請書の内容に抜けや誤
りがないかどうかを確認する(S101)。次に審査員
は、図4に示される方法により申請者の本人確認を行う
(S102)。なお図4の説明は後述する。そして審査
員は申請者が本人でないと判断した場合には、顧客の申
請を拒否する(S104)。また審査員により本人であ
ると判断されると、ICカード発行装置101は図5に
示す方法により、申請者自身の操作に基づき乱数の生成
を行う(S105)。
【0017】ICカード発行装置101は、上記の乱数
を元に、所定ビットのデータにより構成される秘密鍵と
公開鍵を、ICカード内もしくはICカード外で生成
し、ICカードに格納する(S106)。また、ICカ
ード申請書に記述されている申請者の氏名、年齢、口座
番号等の個人情報もICカード内に格納する(S10
6)。次にICカード発行装置101は、ICカードか
ら個人情報と公開鍵を取り出し、認証局103に通信回
線を通じて送付する(S107)。認証局103は、銀
行からの正しい公開鍵証明書の要求であることを確認
し、送られた情報を元に申請者用の公開鍵証明書を発行
し、ICカード発行装置101に通信回線を通じて返却
する(S108)。ICカード発行装置101は、認証
局103から送付された公開鍵証明書をICカードに書
き込む(S109)。
【0018】審査員は図6に示す方法により、申請者に
申請者用入力端末201を提示し、ICカード内の情報
へのアクセス保護のためのPINを入力させる(S11
0)。ICカード発行装置101は、入力されたPIN
をICカードに登録する(S111)。またICカード
発行装置101は、ICカードに個人情報の書込みとエ
ンボスの押印をする(S112)。最後にICカード発
行装置101は、生成されたICカードを排出し、審査
員は申請者にICカードを渡す(S113)。
【0019】図4は実施形態1における申請者の本人確
認方法を示す流れ図である。まず申請者は、預金通帳と
印鑑押印済みのICカード申請書を審査員(銀行員)に
提出する(S201)。審査員(銀行員)は、通帳に記
録されている印鑑と、申請書の印鑑が同一であるかどう
かを確認する(S202)。そして審査員が印鑑が同一
で無いと判断した場合には申請を拒否し(S203)、
審査員が印鑑が同一であると判断した場合には処理を続
行する(S204)。
【0020】図5は実施形態1における乱数生成方法を
示す流れ図である。審査員(銀行員)は、申請者に申請
者用入力端末(数字入力用のテンキーを含む)201を
提示する(S301)。申請者は、誰にも見られないよ
うに16桁の適当な数字(ランダムな数字)を申請者用
入力端末201から入力する(S302)。この入力さ
れた数字データは、審査員用端末202を経由してカー
ド発行機203に送信される。ICカード発行装置10
1は、上記16桁の数字と他の情報(日付、時刻、場所
等の情報)を組合わせて申請者用の鍵を生成するための
乱数をICカード内もしくはICカード外で生成する
(S303)。
【0021】図6は実施形態1におけるPIN入力方法
を示す流れ図である。審査員(銀行員)は、申請者に申
請者用入力端末(数字入力用のテンキーを含む)201
を提示する(S401)。申請者は、誰にも見られない
ように、PINデータとして適当な10桁の数字をこの
入力端末201から入力する(S402)。この入力さ
れた数字データは審査員用端末202を経由してカード
発行機203に送信される。なお申請者は、発行された
ICカードを使用する際に、このPINデータをICカ
ード読取装置に入力する必要があるので、このPINデ
ータを記憶するか、または記録しておく必要がある。
【0022】なお前記図6の説明においては、ICカー
ド内の情報アクセスを保護するためのPINとして10
進10桁のデータを用いた例を示しましたが、本発明に
おけるPINの内容はアルファベットでもよいし、また
桁数の条件は特にない。さらにICカードが所有者を認
証する方法として、PINの代りに指紋データや虹彩デ
ータを用いて本発明のICカード発行システムを構成す
ることもできる。この場合には、ICカード発行装置内
に申請者用の指紋データ入力手段又は虹彩データ入力手
段(カメラ等)を設け、これらの入力手段から入力され
た申請者の指紋データ又は虹彩データを予めICカード
内に登録しておき、ICカードを使用する際に、この使
用者の指紋データ又は虹彩データをカード読取装置に設
けられた同様の指紋データ入力手段又は虹彩データ入力
手段を介して入力して、ICカード内に登録してある申
請者の指紋データ又は虹彩データとの一致を検出するこ
とによりICカード所有者の認証を行う。
【0023】上記のように実施形態1によれば、ICカ
ード内の秘密鍵は、ICカードの申請者本人が入力する
任意なデータを用いて生成されるため、申請者本人の動
作と責任により生成されることになる。即ち審査員(銀
行員)が秘密鍵の生成に関してすべてに関与できず、申
請者の動作による不確定な要素が付加される。従って審
査員(銀行員)による秘密鍵の不正な生成が可能とな
り、不正なICカードの発行が不可能になるという効果
がある。また認証局をICカード発行機及び審査システ
ムとセキュリティの保持された通信回線を介して接続
し、かつ認証局を安全な場所に設置、管理することによ
り、ICカード発行装置内に認証局のシステムを内蔵し
たり、審査員用端末に認証局のシステムを内蔵する場合
にくらべ、ICカード発行装置の盗難による認証局の秘
密鍵の漏洩、銀行員の内部犯罪による認証局の秘密鍵の
漏洩を防ぐことが可能となり、ICカードの偽造が困難
となる効果がある。
【0024】また本実施形態1によれば、ICカード内
の情報や機能のアクセス制限のためのPINを、ICカ
ード申請者本人によりICカードに登録するようにした
ので、PINは審査員(銀行員)に漏洩せず、PINが
ICカード保持者以外は誰も知ることができないため、
ICカードの盗難、紛失の場合の不正利用が困難になる
効果がある。また対面でICカードを発行する場合に、
申請者の目前で審査員が、申請者の通帳の印鑑と申請書
の印鑑の照合をおこなうため、確実な本人確認が可能と
なる効果がある。
【0025】実施形態2 実施形態2が実施形態1と異なる点は、審査員が不在で
あることである。このためICカード発行装置は金融機
関の現金自動支払機又は遠隔支店端末内に設けられる。
図7は本発明の実施形態2に係るICカード発行システ
ムの構成図である。図7においては、金融機関の現金自
動支払機100がICカード発行装置101Aを内蔵し
ている。そしてこのICカード発行装置101Aは、審
査処理機202AおよびICカード発行器203を含ん
でいる。なお現金自動支払機100はタッチパネル等の
データ入力手段を備えているので、図2の申請者用入力
端末201は省略できる。
【0026】実施形態2の場合には、審査員が不在のた
め、申請者の本人確認方法は実施形態1の場合と異なる
が、それ以外の全体の処理の流れは実施形態1の場合と
同一であり、図3の流れ図をそのまま適用できる。従っ
て、ここでは実施形態2が実施形態1と異なる点につい
てのみ説明する。
【0027】図8は実施形態2における申請者の本人確
認方法の流れ図である。まず申請者は自己の口座のある
金融機関の営業店に設けられている現金自動支払機(現
金自動取引機ともいう)100や遠隔支店端末に、自己
の口座のキャッシュカードを挿入する(S401)。す
ると現金自動支払機100は、申請者にキャッシュカー
ドの暗証番号の入力を要求する(S402)。暗証番号
が入力されると、現金自動支払機100は、通常のキャ
ッシュカードによる残高照会の処理と同じように、銀行
のセンタにあるホストコンピュータ204に口座番号と
暗証番号を送付し、正しいかどうかの確認を依頼する
(S403)。ホストコンピュータ204は、口座番号
に対応する暗証番号が正しいかを検証し、その検証結果
を現金自動支払機100に返信する(S404)。暗証
番号が正しい場合、現金自動支払機100はICカード
申請を続行し(S406)、暗証番号が正しくない場
合、現金自動支払機100はICカード申請を拒否する
(S405)。
【0028】図9は実施形態2における乱数生成方法の
流れ図である。現金自動支払機100は、申請者に乱数
生成用の数字を入力させるため、ATM用タッチパネル
による数字データの入力画面を表示する(S501)。
申請者は、上記のデータ入力画面に対して16桁のラン
ダムな数字を入力する(S502)。この入力されたデ
ータはATM用タッチパネルから審査処理機202Aを
経由して、ICカード発行機203に送信される。IC
カード発行機203は、上記16桁の数字と他の情報
(日付、時刻、場所等の情報)を組合わせて申請者用の
鍵を生成するための乱数をICカード内もしくはICカ
ード外で生成する(S503)。
【0029】図10は実施形態2におけるPIN入力方
法の流れ図である。現金自動支払機100は、申請者に
ATM用タッチパネルによる数字入力用の画面を表示す
る(S601)。申請者は、上記数字入力用の画面に対
してPINデータとして適当な10桁の数字を入力する
(S602)。この入力されたデータはATM用タッチ
パネルから審査処理機202Aを経由して、ICカード
発行機203に送信される。
【0030】上記のように実施形態2によれば、実施形
態1の効果に加えて以下の効果がある。現金自動支払機
が、申請者の口座のキャッシュカードの暗証番号を銀行
センタのホストコンピュータにより検証することにより
本人確認を行うようにしたので、審査員が申請者の本人
確認を行わなくともよくなり、ICカードの無人による
自動かつ即時発行が可能となる。申請者本人が、現金自
動支払機や遠隔支店端末の入力装置を使用して、申請者
本人の動作を元に秘密鍵を生成することにより、審査員
の介在を不要とできるため、秘密鍵の生成が申請者本人
の責任で行われ、かつ、審査員にその動作内容を知らせ
ることなくICカードを発行できるようにしたので、セ
キュリティを高められるという効果がある。
【0031】
【発明の効果】本発明においては、申請者にICカード
を発行するICカード発行装置と、前記申請者の申請内
容を審査する審査システムと、前記ICカード発行装置
により生成された公開鍵が正しい保有者のものであるこ
とを証明する公開鍵証明書を発行する認証局とにより構
成され、公開鍵暗号化方式の暗号化・署名機能を有する
ICカードを前記申請者に自動的にかつ即時に発行する
ICカード発行システムにおいて、前記ICカード発行
装置は、一般人が容易にアクセス可能な通常の場所に設
置し、前記審査システム及び認証局は、それぞれ外部者
が容易にアクセスできない安全な場所に設置し、前記I
Cカード発行装置、審査システム及び認証局のそれぞれ
の間をセキュリティの保持された通信回線で接続するよ
うにしたので、その結果、ICカード発行装置内に認証
局を設けたり、審査システム内に認証局を設けた場合に
比較して、ICカード発行装置の盗難による認証局の秘
密鍵の漏洩や、銀行員の内部犯罪による認証局の秘密鍵
の漏洩を防ぐことが可能となり、ICカードの偽造が困
難になるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施形態1に係るICカード発行シス
テムの全体構成図である。
【図2】図1のICカード発行システムの詳細な構成図
である。
【図3】本発明の実施形態1,2におけるICカード発
行装置の処理手順を示す流れ図である。
【図4】本発明の実施形態1における申請人本人確認方
法の流れ図である。
【図5】本発明の実施形態1における乱数生成方法の流
れ図である。
【図6】本発明の実施形態1におけるPIN入力方法の
流れ図である。
【図7】本発明の実施形態2に係るICカード発行シス
テムの構成図である。
【図8】本発明の実施形態2における申請者の本人確認
方法の流れ図である。
【図9】本発明の実施形態2における乱数生成方法の流
れ図である。
【図10】本発明の実施形態2におけるPIN入力方法
の流れ図である。
【符号の説明】
100 現金自動支払機 101,101A ICカード発行装置 102 審査システム 103 認証局 201 申請者用入力端末 202 審査員用端末 202A 審査処理機 203 ICカード発行機 204 ホストコンピュータ 205 公開鍵証明書発行システム

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 申請者にICカードを発行するICカー
    ド発行装置と、前記申請者の申請内容を審査する審査シ
    ステムと、前記ICカード発行装置により生成された公
    開鍵が正しい保有者のものであることを証明する公開鍵
    証明書を発行する認証局とにより構成され、公開鍵暗号
    化方式の暗号化・署名機能を有するICカードを前記申
    請者に自動的にかつ即時に発行するICカード発行シス
    テムにおいて、 前記ICカード発行装置は、一般人が容易にアクセス可
    能な通常の場所に設置し、前記審査システム及び認証局
    は、それぞれ外部者が容易にアクセスできない安全な場
    所に設置し、前記ICカード発行装置、審査システム及
    び認証局のそれぞれの間をセキュリティの保持された通
    信回線で接続することを特徴とするICカード発行シス
    テム。
  2. 【請求項2】 前記ICカード発行装置は、申請者用デ
    ータ入力手段を有し、申請者が前記申請者用データ入力
    手段を用いて入力した任意なデータにより乱数を発生
    し、該乱数に基づき公開鍵暗証化方式の秘密鍵を生成す
    るようにしたことを特徴とする請求項1記載のICカー
    ド発行システム。
  3. 【請求項3】 前記ICカード発行装置は、申請者用デ
    ータ入力手段を有し、申請者が前記申請者用データ入力
    手段を用いて入力したPINデータを前記ICカード内
    に登録し、該登録したPINデータと同一データによっ
    てのみ前記ICカード内の情報又は機能へのアクセスを
    可能とするようにしたことを特徴とする請求項1又は2
    記載のICカード発行システム。
  4. 【請求項4】 前記ICカード発行装置は、申請者用指
    紋データ入力手段を有し、申請者が前記指紋データ入力
    手段を用いて入力した指紋データを前記ICカード内に
    登録し、該登録した指紋データと同一の指紋データによ
    ってのみ前記ICカード内の情報又は機能へのアクセス
    を可能とするようにしたことを特徴とする請求項1又は
    2記載のICカード発行システム。
  5. 【請求項5】 前記ICカード発行装置は、申請者用虹
    彩データ入力手段を有し、申請者が前記申請者用虹彩デ
    ータ入力手段を用いて入力した虹彩データを前記ICカ
    ード内に登録し、該登録した虹彩データと同一の虹彩デ
    ータによってのみ前記ICカード内の情報又は機能への
    アクセスを可能とするようにしたことを特徴とする請求
    項1又は2記載のICカード発行システム。
  6. 【請求項6】 審査員がICカード申請者と面接をする
    場合に、該審査員は、前記申請者に預金通帳と印鑑押印
    済みの申請書の提示を求め、預金通帳の押印パターンと
    申請書の押印パターンが同一であることによる本人確認
    を行った上で、前記ICカード発行装置にICカードの
    発行処理を行わせるようにしたことを特徴とする請求項
    1から5までのいずれかの請求項に記載のICカード発
    行システム。
  7. 【請求項7】 審査員がICカード申請者と面接をする
    場合に、前記ICカード発行装置が有する申請者用デー
    タ入力手段は、前記審査員が前記申請者にデータを入力
    させるため提示したものに限定することを特徴とする請
    求項2又は3記載ICカード発行システム。
  8. 【請求項8】 前記ICカード発行装置は、金融機関の
    現金自動支払機又は遠隔支店端末内に設けられ、該現金
    自動支払機又は遠隔支店端末が読取った申請者のキャッ
    シュカードの暗証番号に基づき本人確認を行うようにし
    たことを特徴とする請求項1から5までのいずれかの請
    求項に記載のICカード発行システム。
  9. 【請求項9】 前記ICカード発行装置は、金融機関の
    現金自動支払機又は遠隔支店端末内に設置され、前記I
    Cカード発行装置の有する申請者用データ入力手段の代
    りに、前記現金自動支払機又は遠隔支店端末の有するデ
    ータ入力手段を用いて前記申請者にデータを入力させる
    ようにしたことを特徴とする請求項2又は3記載のIC
    カード発行システム。
JP10021836A 1998-02-03 1998-02-03 Icカード発行システム Pending JPH11219412A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10021836A JPH11219412A (ja) 1998-02-03 1998-02-03 Icカード発行システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10021836A JPH11219412A (ja) 1998-02-03 1998-02-03 Icカード発行システム

Publications (1)

Publication Number Publication Date
JPH11219412A true JPH11219412A (ja) 1999-08-10

Family

ID=12066171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10021836A Pending JPH11219412A (ja) 1998-02-03 1998-02-03 Icカード発行システム

Country Status (1)

Country Link
JP (1) JPH11219412A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169465A (ja) * 2000-08-31 2002-06-14 Sony Corp 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
KR100474142B1 (ko) * 2004-02-06 2005-03-14 에스케이 텔레콤주식회사 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
JP2006039631A (ja) * 2004-07-22 2006-02-09 Dainippon Printing Co Ltd 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法
JP2006060643A (ja) * 2004-08-23 2006-03-02 Fujitsu Prime Software Technologies Ltd Icカード発行システム及び方法
JP2006285918A (ja) * 2005-04-05 2006-10-19 Toshiba Corp Idカード発行システム
US7266695B2 (en) 2002-05-20 2007-09-04 Systemneeds, Inc. Data updating method and data updating system
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP2008147946A (ja) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd 認証方法、認証システム、及び外部記憶媒体
JP2016082572A (ja) * 2014-10-15 2016-05-16 由田新技股▲ふん▼有限公司 視標追跡手順に基づくネットワーク認証方法およびシステム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169465A (ja) * 2000-08-31 2002-06-14 Sony Corp 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US7266695B2 (en) 2002-05-20 2007-09-04 Systemneeds, Inc. Data updating method and data updating system
KR100474142B1 (ko) * 2004-02-06 2005-03-14 에스케이 텔레콤주식회사 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
JP2006039631A (ja) * 2004-07-22 2006-02-09 Dainippon Printing Co Ltd 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法
JP2006060643A (ja) * 2004-08-23 2006-03-02 Fujitsu Prime Software Technologies Ltd Icカード発行システム及び方法
JP2006285918A (ja) * 2005-04-05 2006-10-19 Toshiba Corp Idカード発行システム
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP2008147946A (ja) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd 認証方法、認証システム、及び外部記憶媒体
JP2016082572A (ja) * 2014-10-15 2016-05-16 由田新技股▲ふん▼有限公司 視標追跡手順に基づくネットワーク認証方法およびシステム

Similar Documents

Publication Publication Date Title
US6760841B1 (en) Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US4529870A (en) Cryptographic identification, financial transaction, and credential device
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
CA2417770C (en) Trusted authentication digital signature (tads) system
US7552333B2 (en) Trusted authentication digital signature (tads) system
US7028191B2 (en) Trusted authorization device
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US7844550B2 (en) Method and device for generating a single-use financial account number
US8315948B2 (en) Method and device for generating a single-use financial account number
US5721781A (en) Authentication system and method for smart card transactions
JPS6133574A (ja) 物の電子的に正当と認定される確認方法および装置
JPWO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
US8271391B2 (en) Method for securing an on-line transaction
JPH11219412A (ja) Icカード発行システム
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
WO2001092982A2 (en) System and method for secure transactions via a communications network
JP3497936B2 (ja) 個人認証方法
US7320072B1 (en) Method and token for authenticating a control point
JPH10149103A (ja) 認証方法及び認証システム
JPH0567980B2 (ja)
RU2507588C2 (ru) Способ повышения безопасности автоматизированной платежной системы
Xiao et al. A purchase protocol with live cardholder authentication for online credit card payment
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041207