WO2003107263A1 - カード発券システム及びカード発券方法 - Google Patents

カード発券システム及びカード発券方法 Download PDF

Info

Publication number
WO2003107263A1
WO2003107263A1 PCT/JP2003/007560 JP0307560W WO03107263A1 WO 2003107263 A1 WO2003107263 A1 WO 2003107263A1 JP 0307560 W JP0307560 W JP 0307560W WO 03107263 A1 WO03107263 A1 WO 03107263A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
base
terminal
center
customer
Prior art date
Application number
PCT/JP2003/007560
Other languages
English (en)
French (fr)
Inventor
川本 昌由
入山 弘滋
永德 松山
Original Assignee
株式会社ジェーシービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ジェーシービー filed Critical 株式会社ジェーシービー
Priority to AU2003242412A priority Critical patent/AU2003242412A1/en
Priority to EP03736196A priority patent/EP1515266A4/en
Priority to US10/517,933 priority patent/US20060149675A1/en
Priority to KR1020047020347A priority patent/KR100966824B1/ko
Publication of WO2003107263A1 publication Critical patent/WO2003107263A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Definitions

  • the present invention relates to a card issuance system and a card issuance method that secures security and issues an IC card containing personal information in real time at a base of a card company under any security environment.
  • An IC card is a card in which unique information such as a card number, personal information, and an application program according to the purpose of the card are written on a built-in integrated circuit. Credit cards and point fare cards for transportation It can be used for a plurality of various applications. Since the information written on the IC card is encrypted, it is more difficult to forge than a magnetic card or a plastic card, and has the advantage of securing the security of unique information and personal information.
  • the present inventor does not need to go through the two-step process of accumulating the writing data and writing the accumulated writing data to the IC card as in the conventional ticketing system, and without any security problem.
  • a secure ticket issuing system and a card issuing method that can issue IC cards that write unique information and personal information etc. in real time while ensuring the security and security of customers Invented.
  • a card issuing center for storing card writing data including information and / or personal information, and receiving the card writing data from the card issuing center via a network, writing the IC card, and issuing an IC card.
  • the card issuing center has a center communication means for transmitting a card writing data of the customer to the base via a network
  • the base has card communication mediation means for receiving the card writing data from the center communication means and transferring it to the IC card connected to the terminal without storing it in the terminal at the base.
  • a card issuing system constructed by a card issuing center for storing unique information such as a card number generated based on an IC card application request from a customer and card writing data including Z or personal information
  • a center communication means for transmitting customer card write data to a site via a network and receiving the result of writing the force write data on the IC card at the site from the site via the network.
  • a card issuing system for reliably transmitting the card write data to the base by communicating with the base.
  • a card issuing system constructed by a base that issues card information such as a card number of a customer and Z or personal information to an IC card, and issues the card to the customer
  • the card writing data of the customer is networked.
  • Send to center A card issuing system which has a card communication mediating means in the terminal, and reliably receives the card writing data from the force issuing center by communicating with the card issuing center.
  • a card issuing center for storing card writing data including unique information such as a card number and / or personal information generated based on an IC card application request from a customer; and a card writing data via a network.
  • the card issuing center receives the card from the card issuing center, writes the information on an IC card, and issues the IC card. Evening to the base via a network, the base receives the card writing data from the card issuing center, and stores the card writing data in the terminal at the base without being stored in the terminal.
  • the force issue center that stores force write data including unique information such as card number and / or personal information generated based on the IC card application request from the customer, Transmitting the customer's force write data to the site via a network, receiving the result of writing the card write data on the IC card of the site from the site via the network, This is a card issuing method for securely transmitting the force writing data to the base by communicating with the base.
  • the card issuing method executed by the base for issuing the customer's ticket number and other unique information such as the customer's password number and the Z or personal information to the IC card and issuing the ticket to the customer, the customer's card writing Network data And transferred to the IC card connected to the terminal without storing it in the terminal at the base, and issuing the card via the network with the result written in the IC card
  • the process and means for storing the card write data in the terminal are eliminated from the conventional two-stage card write process, and the IC card is used at the base. Since data can now be written directly to the site, security of unique information such as card numbers and personal information can be ensured at the base, and IC cards can be issued in real time.
  • the invention of claim 3 is:
  • a log management database that stores a communication result indicating that the card writing data was transmitted from the card issuing center to the base, receives the card writing data, and receives and stores the result written to the IC card from the base. Is a card issuing system in the force issuing center.
  • a communication result indicating that the card writing data was transmitted from the card issuing center to the base is stored in a log management database in the card issuing center, and the result of receiving the card writing data and writing the result in the IC card is described above.
  • the ticket is issued from the base and stored in the log management database.
  • Whether or not the terminal at the base can access the card issuing center is determined from a control terminal authentication database storing authentication information unique to the terminal.
  • This is a card issuing system having a control terminal authentication unit in the card issuing center.
  • the invention of claim 6 is:
  • a reader that determines whether or not access to the terminal is possible from a card reader / writer that writes the force write data to an IC card based on a reader / writer authentication data base that stores authentication information unique to the force reader / writer.
  • a card issuing system having a writer authentication means in the terminal.
  • the invention of claim 7 is:
  • the invention of Claim 15 is: This is a card issuing method for judging whether or not the IC card is legitimate by using the same key as the access key built in the IC card.
  • the invention of claim 16 is
  • FIG. 1 is a diagram showing an example of the system configuration of the card issuing system of the present invention.
  • FIG. 2 is a flowchart showing an example of a process flow of the card issuing method of the present invention.
  • FIG. 3 is a diagram showing an example of a system configuration of a conventional card issuing system.
  • FIG. 1 is an example of a system configuration of a card issuing center 11 and a sales office 2 which constitute a card issuing system of the present invention.
  • the card issuance system consists of a card issuance center 1 of a service provider such as a card company placed in a high security environment, and a sales base 2 of a service provider placed in a relatively low security environment.
  • the system communicates with the customer via a dedicated line 3 and issues a smart card (hereinafter referred to as a card) to the customer at the sales base 2.
  • Sales office 2 is a base that serves as a point of contact with customers established all over the country, including branches and subsidiaries of service providers, and is not limited to roadside stores, but is located at department stores and station premises. Stores may be used.
  • Dedicated line 3 is a line that is further allocated to the service entity among lines such as telephone lines that cannot be leaked by a third party. By using the leased line 3, it is only necessary to ensure the security of various information held in the card issuing center 1, regardless of whether or not the security environment of each sales office 2 is in place. It is possible to issue a card at.
  • the explanation is made assuming that the dedicated line 3 is used, but instead of the dedicated line 3, it is impossible for a third party to decrypt various information by using a network line that is difficult for a third party to leak or encryption technology A simple network line or the like may be used. Also later It is not necessary to use the same line for the network for receiving the card writing result from the sales office 2 described above and the network for transmitting the card writing data from the card issuing center 1 to the sales office 2.
  • the card issuance service 1 is the communication service 1 1, the control terminal authentication means 1 2, the control terminal authentication database 13 3, the write data encryption means 14, the encryption key database 15 and the write information database 1. 6. It has a log management database 18.
  • the center-to-center communication means 11 1 is a means for communicating with a computer terminal called a control terminal 21 of the business base 2 via the dedicated line 3. As will be described later, the center communication means 11 sends and receives data for authentication of the control terminal 21 of the business base 2 and transmits the encrypted data to be written to the card to the business base 2 as described later. Or receives the card writing result from the sales office 2.
  • the communication record between the center communication means 11 and the card communication mediation means 21 in the control terminal 21 is stored in the log management database 18 in the sequential card issuing center 1.
  • the control terminal authentication means 12 is a means for authenticating the control terminal 21 of the business base 2.
  • An IP address is assigned to each of the control terminals 21 of the business base 2, and only the control terminal 21 that has accessed the card issuing center 1 through the dedicated line 3 is allowed to authenticate. .
  • the control terminal authentication database 13 is a database that stores the IP address of each control terminal 21. Even if the control terminal 21 itself is stolen, unless it is accessed via the dedicated line 3 and with a specific IP address, it will be rejected as unauthorized access from the card issuing center 1-11. Note that multiple dedicated lines 3 are prepared and are always connected, so it is possible to quickly respond to access from multiple sales bases 2.
  • Written data encryption means 14 is used for card enrollment application and enrollment application contents. After completion of the examination based on the information, the personal information to be written on the card of the customer who is waiting to issue a card, unique information such as a password number, and write data such as an application program are written in the write information database. This is a means for storing data in the storage area 16 and then encrypting the written data with the encryption key stored in the encryption key data base 15 when a card issuance request is issued from the business base 2.
  • personal information includes credit payment settings required for each application program (for example, a credit application and an abbreviated point system), a credit line, the number of points, and the like. Is included.
  • the application program is written to the card at the time of shipment from the card manufacturing plant, or after the force is delivered from the force manufacturing plant to the card issuing center 1 of the card company, the card is issued at the card issuing center 1. In some cases, it is written and delivered to the sales office 2.
  • the sales office 2 has a control terminal 21 and a card reader / writer 22.
  • the control terminal 21 further includes card communication mediation means 2 11, input / output terminal 2 14, encryption / decryption means 2 12, key information database 2 13, reader / writer authentication means 2 15, reader / writer authentication database It is a convenience store terminal with 2 16.
  • a major feature of the present invention is that the control terminal 21 does not have the storage means 218 as compared with the conventional control terminal 21a (see FIG. 3).
  • the card communication mediation means 211 is a means for accessing the card issuing center 11 via the dedicated line 3 with a unique IP address for each control terminal 21. Also, the card communication mediation means 211 receives the write data to the card from the card issuing center 11 and transfers it to a card reader / writer 22 described later, and the card issuing center 1 and the card medium 23 Or request access to the card issuing center 1 using the input terminal such as a key port among the input / output terminals 214
  • the customer issues a card issuance request, and uses a display or an output terminal such as a pudding device to output a ticketing result or to display instructions received from the card issuing center 1.
  • the encryption / decryption means 2 1 2 uses the decryption key stored in the key information database 2 13 (the encryption key in the key issuing center 1 1) for the encrypted write data received from the card issuing center 1. (In a paired relationship with the encryption key stored in the database 15) and written in the factory-ready or card-issuing center 1 with application programs inserted into the force-writer writer 22 It is possible to access the card medium 23 using the access key stored in the key information database 21 similar to the access key pre-installed in the card medium 23 in which a part of the data is written. After that, it is a means to re-encrypt the once decrypted write data with the encryption key for card writing.
  • the key information database 2 13 and the encryption / decryption means 2 12 are black-boxed, so that even if the control terminal 21 is stolen, the key information itself is obtained from the key information database 2 13. It is difficult to read the personal information, and since personal information is not stored in the control terminal 21, it is impossible to leak personal information. Furthermore, if an unauthorized card is inserted into the force reader / writer 22 described later and write data is to be written, a card containing the same key as the access key stored in the key information database 2 13 Otherwise, writing to the card cannot be performed, so access from an unauthorized card is denied at this point, and there is no point in having only the key information.
  • the process of encryption and decryption by the encryption / decryption means 2 12 and the key information database 2 13 does not necessarily require the control terminal 21 of the business base 2 to have,
  • the write data encryption means 14 in the card issuing center 1 the write data encrypted with the encryption key for card writing from the beginning is transmitted to the force communication mediation means 2 1 1 of the control terminal 21.
  • the card communication mediation means 2 1 1 of the control terminal 2 1 merely performs mediation between the card issuing center 1 and the card medium 23.
  • the reader / writer authentication means 2 15 is a means for authenticating the card reader / writer 22 when connecting a force reader / writer 22 described later to the control terminal 21. That is, the unauthorized card reader / writer 22 cannot be used for writing and reading the card. Authentication is performed based on the authentication information unique to the card reader / writer 22 stored in the reader / writer authentication database 2 16 and access to the unauthorized reader / writer 22 is denied.
  • the card reader / writer 22 inserts the card medium 23 in the factory shipping state or in which a part of the writing data such as the application program has been written at the card issuing center 1, as described above. After enabling access to the force medium 23 by the encryption / decryption means 2 12, the write data received from the force issue center 11 via the card communication mediation means 211 is transferred to the force medium. This is a means for directly transferring data to the terminal 23 and writing it in real time, and only the reader / writer 22 that has been authenticated in advance by the reader / writer authentication means 21 of the control terminal 21 can be used.
  • writing data including personal information will not be stored at the sales office 2 Therefore, it is not necessary to go through the conventional two-stage process of storage and writing, and security can be ensured, and a card can be issued at the sales office 2 in real time. If there is a means that can write data to the card or read the data on the card, it is not limited to the card reader 22.
  • an example of the process flow of the present invention will be described in detail with reference to the flowchart of FIG. 2 and the system configuration diagram of FIG. In this embodiment, a case will be described in which a customer goes to the sales office 2 and requests a card issuance, but the customer already has a membership for issuing a card at the sales office 2 or the power issue center 1-1.
  • the application is made by fax, telephone or e-mail, and after examination at the card issuing center 1, the data to be written to the card to be issued to the customer is written to the card issuing center 1 overnight. It is assumed that it is stored in
  • the control terminal 21 of the business base 2 requests access to the center communication means 11 of the power issue center 11 via the dedicated line 3 by means of the power communication mediation means 2 1 (S 2 1 0).
  • the center communication means 11 receives the access request from the control terminal 21 and the control terminal authentication means 12 authenticates the control terminal based on the unique IP address of the control terminal 21 and the dedicated line number accessed. Matches in database 1 3
  • the control terminal 21 to which the access is permitted transmits from the card communication mediation means 2 1 1 a request to the center communication means 11 1 for a request to write the customer's data. (S230). For example, the ID and password of the customer whose card is to be issued are input and transmitted from the input / output terminal 2 14.
  • the center communication unit 11 connects the card reader / writer 22 of the business office 2 to the control terminal 21 and inserts a card into the card reader 22 with respect to the card communication mediation unit 2 1 1.
  • Request (S240) The exchange between the center communication means 11 and the card communication mediation means 211 is also displayed on the input / output terminal 214 in real time.
  • Card communication mediating means 2 1 1 receives the card ⁇ request, and connect the card reader Lai evening 2 2 to the control terminal 2 1, further inserting the force one de medium 2 3 (S 2 5 0) . It is assumed that the card reader / writer 22 is an authorized card reader / writer 22 for which connection is permitted by the reader / writer authentication means 2 15 of the control terminal 21.
  • Communication is started between the inserted card medium 23 and the card issuing center 1 (S260).
  • the encryption / decryption means 21 in the control terminal 21 uses the access key in the key information database 21 similar to the access key built in the card medium 23 to send the information to the card medium 23. to access.
  • An unauthorized card can be determined by the absence of the access key itself or the fact that the card contains a key different from the access key stored in the key information database 2 13 . If the card is invalid or has a defective chip such as a broken chip, insert a proper card into the card reader / writer 22 and try again (S255).
  • the center communication means 11 1 receives from the card communication mediation means 2 1 1 that the card medium 2 3 has been inserted and that the inserted card medium 2 3 is genuine, Then, the customer's write data stored in the write information database 16 is encrypted and transmitted (S270).
  • the card communication mediation means 211 receives the encrypted write data, and the key information data base paired with the encryption key encrypted by the card issuing center 1 in the encryption / decryption means 211. After decrypting the write data with the decryption key in the storage medium 23 and further encrypting the write data with the encryption key necessary to write the write data to the card medium 23, the card reader / writer 2 Then, write data is written to the inserted force medium 23 (S280). At this time, the write data is not stored in the control terminal 21 and the card reader / writer 22, but the encryption and decryption processing and the writing to the card medium 23 are performed in real time.
  • the result of the transfer to the card reader / writer 22 and whether or not writing to the force medium 23 is possible are transmitted from the force communication mediating means 2 11 to the center communication means 11 (S290). If the writing could not be performed, a notification to that effect is received by the center communication means 11 and measures such as retransmitting the write data from the center communication means 11 are taken.
  • the history of the communication results of both the Senyuichi communication means 1 1 and the card communication mediation means 2 1 1 be stored sequentially in the log management database 18 on the Rikido issuing center 1 side .
  • a problem such as when the power supply is cut off during communication or access is disabled, it will be possible to restore the original state. If incorrect data is written to the card, it can be determined by the force issuing center 1 from the communication result in the log management data 18 on the evening.
  • control terminal 21 of the business base 2 does not store the write data, and the control terminal 21 directly serves as an intermediary between the card issuing center 1 and the card, thereby providing unique information and personal information.
  • Cards can be issued in real time while ensuring the security of information, so that cards can be issued to urgent customers at airports, railway stations and department store counters, etc.
  • the business can be outsourced to a company other than the card company.
  • the card issuing system of the present invention in addition to the new card issuing described in the present embodiment, it is also possible to rewrite the write data (personal information and application program) of the issued card. . In this case, if only the write data is stored in the card issuing center 1, the customer simply stops by the nearest sales office 2 and the rewriting work is completed.
  • Each means and database in the present invention may be logically distinguished only in their functions, and may have the same physical or practical area.
  • a data file may be used instead of a database, and the description of a database includes a data file.
  • the program itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program constitutes the present invention.
  • a storage medium for supplying the program for example, a magnetic disk, a hard disk, an optical disk, a magneto-optical disk, a magnetic tape, a nonvolatile memory card, or the like can be used.
  • the functions of the above-described embodiments are not only realized by executing the program read by the computer, but also the operating system running on the computer based on the instructions of the program.
  • the present invention includes a case where some or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing.
  • customers can request a card issuance with peace of mind at each business base in any security environment.
  • the present invention is useful not only for issuing new tickets but also for rewriting or changing personal information and application programs written on already issued IC cards, and even writing data is stored in the card issuing center. If this is done, the card can be rewritten at the sales office, and there is no need to rewrite at the card issuing center, leading to a reduction in time and transportation costs.

Abstract

顧客の個人情報を内蔵するICカードをいかなるセキュリティ環境下にあるカード会社の拠点に於いても、セキュリティを確保し且つリアルタイムで発券するため、カード発行センター1は、顧客のカード書き込みデータを拠点2に送信するセンター交信手段11を有し、拠点2は、センター交信手段11からカード書き込みデータを受信し、拠点2の端末21内に蓄積することなく端末21と接続されたICカード媒体23に直接転送するカード交信仲介手段211を有する。

Description

明 細 書 カード発券システム及びカード発券方法 技術分野
本発明は、 個人情報を内蔵する I Cカードをいかなるセキュリティ環境下 にあるカード会社の拠点に於いても、 セキュリティを確保し且つリアルタイ ムで発券するカード発券システム及びカード発券方法に関するものである。 背景技術
近年、 I Cカードが普及している。 I Cカードとは、 内蔵された集積回路 に、 カード番号等の固有情報や個人情報やカード用途に応じたアプリケー シヨンプログラムを書き込んだカードであり、 クレジットカードやポイント 力一ドゃ交通機関の運賃カード等の複数の様々な用途に利用可能である。 I Cカードに書き込まれる情報は暗号化されている為、 磁気カードやプラス チックカードに比べて偽造が困難であり、 固有情報や個人情報のセキュリ ティが確保されるというメリットがある。
従来、 カード会社等で発行される I Cカードの発券処理は、 I Cカード自 体に固有情報や個人情報等を書き込まなければならない為、 高度なセキュリ ティ環境下に置かれたカード会社のカード発行センターに於いて行われるこ とが主流であつたが、 この場合、 I Cカードを顧客に発行するまでに時間や 輸送コス卜がかかり、 又輸送の際のセキュリティにも気を付けなければなら ないという問題があった。
そこで、 各所にあるカード会社の営業拠点に於いて I Cカードの発券を行 い、 顧客のカード申込みからカード発行までの時間を短縮したシステムが、 特開 2 0 0 1— 2 6 6 0 7 6号公開公報に開示されている。 又、 従来、 I Cカードの発券を営業拠点に於いて行う場合は第 3図に示す ように、 営業拠点 2 aの制御端末 2 1 aは、 I Cカードに書き込むデータを カード発行センター 1 aの書き込みデータ送信手段 1 7からネットワーク 4を介して書き込みデータ受信手段 2 1 7に於いて受信するか、 又は入出力 端末 2 1 4から直接データを入力し、 一旦制御端末 2 1 aのハードディスク 等の格納手段 2 1 8にそのデータを蓄積した後に、 格納手段 2 1 8からカー ドリーダライタ 2 2にデータを送りカード媒体 2 3に書き込むという 2段階 の工程を経て I Cカードの発券を行っていた。
しかし、 特開 2 0 0 1— 2 6 6 0 7 6号公開公報及び従来の発券システム に於いて I Cカードの発券を行う場合、 営業拠点は特に路面店等の場合ォー プンな場所にあることから、 固有情報や個人情報を格納している端末の盗難 やこれに伴う悪用が発生する可能性があり、 又営業拠点で発券処理を手掛け るオペレータ一の人数も少ないので相互監視機能が十二分に働かず、 営業拠 点内での固有情報や個人情報の漏洩のリスクも高いので、 顧客に安心して営 業拠点に於ける発券システムを利用してもらうことは現状困難であると考え られる。 発明の開示
そこで本発明者は上記問題に鑑み、 従来の発券システムのような、 書き込 みデ一夕を蓄積し、 蓄積した書き込みデータを I Cカードに書き込むとい う 2段階の工程を経ることなく、 いかなるセキュリティ環境下の営業拠点に 於いても、 顧客の安心感とセキュリティを確保し且つリアルタイムで、 固有 情報や個人情報等を書き込む I Cカードの発券を可能とする力一ド発券シス テム及びカード発券方法を発明した。
請求の範囲 1の発明は、
顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等の固有 情報及び/又は個人情報を含むカード書き込みデータを格納するカード発行 センタ一と、 前記カード書き込みデ一夕をネットワークを介して前記カード 発行センタ一から受信し、 I Cカードに書き込み、 I Cカードを発券する拠 点とにより構築されるカード発券システムに於いて、 前記カード発行セン 夕一は、 前記顧客のカード書き込みデ一夕をネットワークを介して前記拠点 に送信するセン夕一交信手段を有し、 前記拠点は、 前記センター交信手段か ら前記カード書き込みデ一夕を受信し、 前記拠点の端末内に蓄積することな く前記端末と接続された前記 I C力一ドに転送するカード交信仲介手段を有 することにより、 前記力一ド書き込みデータに含まれる固有情報及び/又は 個人情報のセキュリティを確保する力一ド発券システムである。
請求の範囲 2の発明は、
顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等の固有 情報及び Z又は個人情報を含むカード書き込みデータを格納する力一ド発行 センタ一により構築されるカード発券システムに於いて、 前記顧客のカード 書き込みデータをネットワークを介して拠点に送信し、 前記拠点の I Cカー ドに前記力一ド書き込みデー夕を書き込まれた結果をネッ卜ワークを介して 前記拠点から受信するセンタ一交信手段を有し、 前記拠点との交信により、 確実に前記カード書き込みデータを前記拠点に送信するカード発券システム である。
請求の範囲 5の発明は、
顧客のカード番号等の固有情報及び Z又は個人情報を含むカード書き込み データを I Cカードに書き込み、 前記顧客に発券する拠点により構築される カード発券システムに於いて、 前記顧客のカード書き込みデータをネット ワークを介してカード発行センターから受信し、 前記拠点の端末内に蓄積す ることなく前記端末と接続された前記 I Cカードに転送し、 前記 I Cカード に書き込まれた結果をネットワークを介して前記カード発行センターに送信 するカード交信仲介手段を前記端末内に有し、 前記カード発行セン夕一との 交信により、 確実に前記カード書き込みデータを前記力一ド発行センタ一か ら受信するカード発券システムである。
請求の範囲 9の発明は、
顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等の固有 情報及び/又は個人情報を含む力一ド書き込みデータを格納する力一ド発行 センターと、 前記カード書き込みデータをネットワークを介して前記カード 発行セン夕一から受信し、 I Cカードに書き込み、 I Cカードを発券する拠 点とにより実施される力一ド発券方法に於いて、前記カード発行センタ一は、 前記顧客のカード書き込みデ一夕をネットワークを介して前記拠点に送信 し、 前記拠点は、 前記カード発行セン夕一から前記カード書き込みデ一タを 受信し、 前記拠点の端末内に蓄積することなく前記端末と接続された前記 I Cカードに転送することにより、 前記カード書き込みデータに含まれる固有 情報及び Z又は個人情報のセキュリティを確保するカード発券方法である。 請求の範囲 1 0の発明は、
顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等の固有 情報及び/又は個人情報を含む力一ド書き込みデータを格納する力一ド発行 センターにより実施されるカード発券方法に於いて、 前記顧客の力一ド書き 込みデータをネットヮ一クを介して拠点に送信し、 前記拠点の I Cカードに 前記カード書き込みデ一夕を書き込まれた結果をネットワークを介して前記 拠点から受信し、 前記拠点との交信により、 確実に前記力一ド書き込みデー タを前記拠点に送信するカード発券方法である。
請求の範囲 1 3の発明は、
顧客の力一ド番号等の固有情報及び Z又は個人情報を含む力一ド書き込み データを I Cカードに書き込み、 前記顧客に発券する拠点により実施される カード発券方法に於いて、 前記顧客のカード書き込みデータをネットワーク を介してカード発行センターから受信し、 前記拠点の端末内に蓄積すること なく前記端末と接続された前記 I Cカードに転送し、 前記 I Cカードに書き 込まれた結果をネットワークを介して前記カード発行センターに送信し、 前 記カード発行センターとの交信により、 確実に前記カード書き込みデータを 前記カード発行センターから受信するカード発券方法である。
請求の範囲 1、 2、 5、 9、 1 0、 1 3の発明により、従来の 2段階のカー ド書き込み工程から、 カード書き込みデータを端末に蓄積する工程や手段を 削除し、 拠点で I Cカードに直接デ一タを書き込むことが出来るようになつ たので、 拠点に於いてカード番号等の固有情報や個人情報のセキュリティを 確保し、 且つリアルタイムで I Cカードの発券を行うことが出来る。
請求の範囲 3の発明は、
前記カード発行センターから前記拠点に前記カード書き込みデ一夕を送信し たという交信結果を格納し、 前記カード書き込みデータを受信し I Cカード に書き込まれた結果を前記拠点から受信し格納するログ管理データベースを 前記力一ド発行センター内に有するカード発券システムである。
請求の範囲 1 1の発明は、
前記カード発行センターから前記拠点に前記カード書き込みデータを送信し たという交信結果を前記カード発行センター内のログ管理データベースに格 納し、 前記カード書き込みデータを受信し I Cカードに書き込まれた結果を 前記拠点から受信し前記ログ管理データベースに格納する力一ド発券方法で める。
請求の範囲 3、 1 1の発明により、 カード発行センターと拠点間の交信結 果を管理し、確実に I Cカードへのデ一夕書き込みを遂行することが出来る。 請求の範囲 4の発明は、
前記拠点の端末から前記カード発行センタ一へのアクセスの可否を、 前記端 末に固有の認証情報を格納している制御端末認証データベースから判断する 制御端末認証手段を前記カード発行センター内に有するカード発券システム である。
請求の範囲 1 2の発明は、
前記拠点の端末から前記カード発行セン夕一へのアクセスの可否を、 前記端 末に固有の認証情報を格納している制御端末認証データべ一スから判断する カード発券方法である。
請求の範囲 4、 1 2の発明により、 カード発行センタ一への不正アクセス を防止し、 認証された拠点に於いてのみ、 確実に I Cカードの発券を遂行す ることが出来る。
請求の範囲 6の発明は、
I Cカードに前記力一ド書き込みデータを書き込むカードリーダライ夕から 前記端末へのアクセスの可否を、 前記力一ドリーダライタに固有の認証情報 を格納しているリーダライタ認証デ一夕ベースから判断するリーダライタ認 証手段を前記端末内に有するカード発券システムである。
請求の範囲 1 4の発明は、
I Cカードに前記力一ド書き込みデータを書き込む力一ドリ一ダライタから 前記端末へのアクセスの可否を、 前記カードリーダライタに固有の認証情報 を格納しているリーダライ夕認証データべ一スから判断するカード発券方法 である。
請求の範囲 6、 1 4の発明により、 不正な力一ドリ一ダライタの使用を防 止し、 認証された力一ドリ一ダライタにより確実に I Cカードの書き込みを 遂行することが出来る。
請求の範囲 7の発明は、
前記 I Cカードに内蔵されたアクセス鍵と同じ鍵を用いて、 前記 I Cカード の正規、 不正規を判断するカード発券システムである。
請求の範囲 1 5の発明は、 前記 I Cカードに内蔵されたアクセス鍵と同じ鍵を用いて、 前記 I Cカード の正規、 不正規を判断するカード発券方法である。
請求の範囲 7、 1 5の発明により、 不正な I Cカードへのデータ書き込み を防止し、 確実に正規の I Cカードへの書き込みを遂行することが出来る。 請求の範囲 8の発明は、
前記拠点に於いて、 顧客への新規 I Cカード発行又は、 発行済み I Cカード 内の個人情報やアプリケーションプログラムの書き換えを行うカード発券シ ステムである。
請求の範囲 16の発明は、
前記拠点に於いて、 顧客への新規 I Cカード発行又は、 発行済み I Cカード 内の個人情報やアプリケーションプログラムの書き換えを行う力一ド発券方 法である。
請求の範囲 8、 16の発明により、 新規の I Cカード発行のみならず、 I Cカードの書き換え処理も、 拠点に於いてセキュリティを確保し、 且つリア ルタイムで遂行することが出来る。 符号の説明
1 :カード発行センタ一 1 1 :センター交信手段 12 :制御端末認証 手段 1 3 :制御端末認証データベース 14 :書き込みデータ暗号手段 1 5 :暗号鍵データベース 16 :書き込み情報データベース 17 :書き 込みデータ送信手段 18 :ログ管理データべ一ス 2 :営業拠点 2 1 : 制御端末 21 1 カード交信仲介手段 212 :暗号復号手段 2 1 3 : 鍵情報データベース 2 14 :入出力端末 2 1 5 : リーダライタ認証手 段 216 : リーダライタ認証データベース 2 17 :書き込みデータ受信 手段 2 1 8 :格納手段 22 :カードリーダライタ 2 3 :カード媒体 3 :専用回線 4 :ネットワーク 図面の簡単な説明
第 1図は本発明のカード発券システムのシステム構成の一例を示す図であ る。 第 2図は本発明のカード発券方法のプロセスの流れの一例を示すフロー チャート図である。 第 3図は従来のカード発券システムのシステム構成の一 例を示す図である。 発明を実施するための最良の形態
本発明の実施態様の一例を図を用いて詳細に説明する。 第 1図は本発明の カード発券システムを構成するカード発行センタ一 1と営業拠点 2のシステ ム構成の一例である。
カード発券システムは、 高セキュリティ環境下に置かれたカード会社等の サ一ビス提供事業体のカード発行セン夕一 1と、 比較的低セキュリティ環境 下に置かれたサービス提供事業体の営業拠点 2との間で、 専用回線 3を介し て通信を行い、 顧客に対する I Cカード (以下、 カードと言う) の発券を営 業拠点 2で行うシステムである。 尚、 営業拠点 2は全国各地に開設された顧 客との窓口的役割を果たす拠点であり、 サ一ビス提供事業体の支店や子会社 も含み、 路面店に限らず、 デパートや駅構内に設けられた店舗でもよい。 専用回線 3は、 第三者による漏洩が不可能な電話線等の回線の中でも更に 当該サービス事業体用に割り当てられた回線である。 専用回線 3の使用によ り、 カード発行センター 1内で保有している各種情報のセキュリティ確保を 行うだけでよく、 各所の営業拠点 2のセキュリティ環境の是非は問われず、 営業拠点 2等の各所でのカード発券が可能となる。
以降は専用回線 3を使用するものとして説明を行うが、 専用回線 3の代わ りに第三者の漏洩が困難なネットワーク回線や、 暗号化技術により第三者に よる各種情報の解読が不可能なネットワーク回線等を用いてもよい。 又、 後 述の営業拠点 2からカード書き込み結果を受信する為のネットワークとカー ド発行センター 1から営業拠点 2にカード書き込みデータを送信する為の ネットワークは必ずしも同じ回線を使用する必要はない。
まず、 カード発行センター 1のシステム構成について説明する。 カード発 行セン夕一 1は、 セン夕一交信手段 1 1、 制御端末認証手段 1 2、 制御端末 認証データベース 1 3、 書き込みデ一タ暗号手段 1 4、 暗号鍵データベース 1 5、書き込み情報データベース 1 6、 ログ管理データベース 1 8を有する。 センタ一交信手段 1 1は、 専用回線 3を介して営業拠点 2の制御端 末 2 1と呼ばれるコンピュータ端末と交信を行う手段である。 センター交信 手段 1 1に於いては後述のように、 営業拠点 2の制御端末 2 1の認証を行う 為のデータ送受信を行ったり、 カードに書き込むデータを暗号化したものを 営業拠点 2に送信したり、 営業拠点 2からカード書き込み結果を受信する。 尚、センター交信手段 1 1と、制御端末 2 1内のカード交信仲介手段 2 1 1と の交信記録は、 逐次力一ド発行センター 1内のログ管理データベース 1 8に 格納される。
制御端末認証手段 1 2は、 営業拠点 2の制御端末 2 1の認証を行う手段で ある。営業拠点 2の制御端末 2 1にはそれぞれ I Pアドレスが割り当てられ、 更に、 専用回線 3を介してカード発行セン夕一 1にアクセスしてきた制御端 末 2 1のみを認証許可することになつている。
制御端末認証データベース 1 3は、 各制御端末 2 1の I Pアドレスを格納 するデータベースである。 万一、 制御端末 2 1自体が盗まれたとしても、 専 用回線 3を介し、 且つ特定の I Pアドレスによってアクセスしないとカード 発行セン夕一 1から不正アクセスであるとして拒否される。尚、専用回線 3は 複数回線用意されており、 更に常時接続状態である為、 複数の営業拠点 2か らのアクセスにも素早く対応出来る。
書き込みデータ暗号手段 1 4は、 カードの入会申込みや入会申込み内容に 基づいた審査が完了し、 カード発券待ち状態となっている顧客のカードに書 き込むべき個人情報や力一ド番号等の固有情報やアプリケーションプロダラ ム等の書き込みデータを書き込み情報データべ一ス 1 6に格納しておき、 営 業拠点 2からカード発券要求があつた場合に書き込みデ一夕を暗号鍵デ一夕 ベース 1 5に格納されている暗号鍵によって暗号化する手段である。
ここで、 個人情報には、 氏名等の基本情報の他に、 アプリケーションプロ グラム (例えばクレジット用アプリケーションや、 ポイントシステム用アブ リケ一シヨン) 毎に必要となるクレジット支払い設定や与信枠やポイント数 等が含まれる。
尚、 アプリケーションプログラムは、 カード製造工場出荷時に既にカード に書き込まれている場合や、 力一ド製造工場からカード会社のカード発行セ ンター 1に力一ドが納品された後、 カード発行センター 1で書き込まれ営業 拠点 2に届けられる場合もある。
次に、 営業拠点 2のシステム構成について説明する。 営業拠点 2は、 制御 端末 2 1、 カードリーダライタ 2 2を有する。
制御端末 2 1は、 更にカード交信仲介手段 2 1 1、 入出力端末 2 1 4、 暗 号復号手段 2 1 2、 鍵情報データベース 2 1 3、 リーダライタ認証手 段 2 1 5、 リーダライタ認証データベース 2 1 6を有するコンビュ一夕端末 である。 制御端末 2 1は従来の制御端末 2 1 a (第 3図参照) と比較して、 格納手段 2 1 8を有さないことが本発明の大きな特徴である。
カード交信仲介手段 2 1 1は、 専用回線 3を介して制御端末 2 1毎に固有 の I Pアドレスでカード発行セン夕一 1にアクセスする手段である。又、カー ド交信仲介手段 2 1 1は、 カード発行センタ一 1からカードへの書き込み データを受信し、 後述のカードリーダライタ 2 2に転送して力一ド発行セン ター 1とカード媒体 2 3間の仲介を行ったり、 入出力端末 2 1 4の内、 キー ポート等の入力端末を用いてカード発行センター 1へのアクセス要求や特定 顧客のカード発券依頼を行ったり、 ディスプレイやプリン夕等の出力端末を 用いて発券結果出力やカード発行センター 1からの指示受信の表示を行う。 暗号復号手段 2 1 2は、 カード発行センター 1から受信した暗号化済みの 書き込みデ一夕を鍵情報データベース 2 1 3内に格納されている復号鍵 (力一ド発行センタ一 1内の暗号鍵データベース 1 5に格納されている暗号 鍵と対の関係にある) によって復号し、 力一ドリ一ダライタ 2 2に挿入され た、 工場出荷状態の、 又はカード発行センター 1でアプリケーションプログ ラム等の書き込みデータの一部が書き込まれたカード媒体 2 3に予め内蔵さ れているアクセス鍵と同様の、 鍵情報データベース 2 1 3に格納されている アクセス鍵を用いてカード媒体 2 3へのアクセスを可能とした後、 一度復号 された書き込みデータをカード書き込み用の暗号鍵によって再度暗号化する 手段である。
尚、 鍵情報データベース 2 1 3及び暗号復号手段 2 1 2はブラックボック ス化されており、 万一制御端末 2 1を盗まれたとしても、 鍵情報データべ一 ス 2 1 3から鍵情報自体を読みとることは困難な仕組みとなっており、 制御 端末 2 1には個人情報を蓄積しないので個人情報の流出も不可能である。 更には、 後述の力一ドリ一ダライタ 2 2に不正なカードを挿入し、 書き込 みデータを書き込もうとした場合、 鍵情報データベース 2 1 3に格納されて いるアクセス鍵と同じ鍵を内蔵したカードでないとカードへの書き込みは行 えない為、 不正なカードからのアクセスはこの時点で拒否され、 鍵情報だけ があっても意味がないということになる。
又、 この暗号復号手段 2 1 2と鍵情報デ一夕ベース 2 1 3による暗号化と 復号化の処理工程は、 営業拠点 2の制御端末 2 1が有している必要は必ずし もなく、 カード発行センター 1内の書き込みデータ暗号手段 1 4に於いて最 初からカード書き込み用の暗号鍵によって暗号化した書き込みデ一夕を制御 端末 2 1の力一ド交信仲介手段 2 1 1に送信し、 カード発行センター 1内の 暗号鍵データベース 1 5に保有しているアクセス鍵を用いて、 カード発行セ ンタ一 1からカード媒体 2 3にアクセスすることによって、 直接力一ド媒 体 2 3への書き込みを行ってもよい。 この場合も、 制御端末 2 1のカード交 信仲介手段 2 1 1は単に、 カード発行センター 1とカード媒体 2 3間の仲介 を行うに過ぎないものである。
リーダライタ認証手段 2 1 5は、 後述の力一ドリーダライタ 2 2を制御端 末 2 1に接続する際に、 カードリ一ダライタ 2 2の認証を行う手段である。 即ち、 不正なカードリーダライタ 2 2はカードの書き込み及び読みとりに使 用出来ない。 リーダライタ認証データべ一ス 2 1 6に格納されているカード リ一ダライタ 2 2固有の認証情報を元に認証を行い、 不正な力一ドリーダラ イタ 2 2とのアクセスは拒否する。
力—ドリーダライ夕 2 2は、工場出荷状態の、又はカード発行セン夕一 1で アプリケ一ションプログラム等の書き込みデータの一部が書き込まれたカー ド媒体 2 3を揷入し、 前述のように暗号復号手段 2 1 2によって力一ド媒 体 2 3へのアクセスを可能とした後、 カード交信仲介手段 2 1 1を介して 力一ド発行センタ一 1から受信した書き込みデータを力一ド媒体 2 3に直接 転送してリアルタイムに書き込む手段であり、 予め制御端末 2 1のリ一ダラ イタ認証手段 2 1 5に於いて認証された力一ドリーダライタ 2 2のみが使用 可能である。
更にカード媒体 2 3に書き込みデータが書き込まれたかどうかを、 カード 媒体 2 3からカードリーダライ夕 2 2に於いて読みとり、 カード交信仲介手 段 2 1 1を介してセンター交信手段 1 1に伝達することにより、 あたかも カード発行センタ一 1とカードが直接交信しているのと同じ状態になり、 仮 に不正なデータが書き込まれたとしても力一ド発行センター 1で交信結果を 随時受信することにより、 不正かどうかをチェックすることが出来る。
又、 個人情報を含む書き込みデータが営業拠点 2に蓄積されることはない ので、 従来のような蓄積、 書き込みという 2段階の工程を経る必要がなくな り、 セキュリティを確保し、 且つリアルタイムで営業拠点 2に於けるカード の発券が可能となる。 尚、 カードにデータを書き込んだり、 カード内のデー 夕を読みとることが出来る手段があれば、 カードリ一ダライ夕 2 2には限定 されない。 次に本発明のプロセスの流れの一例を第 2図のフローチャート図及び、 第 1図のシステム構成図とを用いて詳細に説明する。 尚、 本実施例については、 顧客が営業拠点 2に出向き、 カードの発券を要求した場合について説明する が、 顧客は既に営業拠点 2又は力一ド発行センタ一 1でカード発行の為の入 会申込みを F AXや電話や電子メールにより行い、 カード発行センター 1に 於ける審査を経て、 顧客に発行するカードに書き込む為の書き込みデータを カード発行センター 1内の書き込み情報デ一夕べ一ス 1 6内に格納している ものとする。
営業拠点 2の制御端末 2 1は、 力一ド交信仲介手段 2 1 1により、 専用回 線 3を介して力一ド発行セン夕一 1のセンター交信手段 1 1にアクセスを要 求する (S 2 1 0 ) 。
センタ一交信手段 1 1は制御端末 2 1からのアクセス要求を受信し、 制御 端末認証手段 1 2に於いて、 制御端末 2 1に固有の I Pアドレスとアクセス してきた専用回線番号により、 制御端末認証データベース 1 3内に合致する
I Pアドレスがあるかを確認し、 制御端末 2 1のアクセスを許可する ( S 2 2 0 ) 。 I Pアドレスが異なる、 専用回線 3を介していない等の不正 なアクセスの場合にはアクセスを不許可とし、 カード発券が行えないことを 通知する (S 3 1 0 ) 。
アクセスを許可された制御端末 2 1は、 センター交信手段 1 1に顧客の書 き込みデ一夕を要求する旨をカード交信仲介手段 2 1 1から送信する ( S 2 3 0 ) 。 例えば、 入出力端末 2 1 4からカード発券対象となる顧客の I Dやパスワードを入力して送信する。
センター交信手段 1 1は、 カード交信仲介手段 2 1 1に対して、 営業拠 点 2のカードリーダライタ 2 2を制御端末 2 1と接続し、 カードリ一ダラィ 夕 2 2に力一ドを挿入するよう要求する (S 2 4 0 ) 。 尚、 センター交信手 段 1 1とカード交信仲介手段 2 1 1のやりとりは都度、 リアルタイムで入出 力端末 2 1 4にも表示される。
カード交信仲介手段 2 1 1はカード掙入要求を受信し、 制御端末 2 1に カードリーダライ夕 2 2を接続し、 更に力一ド媒体 2 3を挿入する ( S 2 5 0 ) 。 尚、 カードリーダライタ 2 2は制御端末 2 1のリーダライ夕 認証手段 2 1 5により、 接続許可を受けている正規のカードリーダライ 夕 2 2であるものとする。
挿入されたカード媒体 2 3とカード発行センター 1との間で交信が開始さ れる (S 2 6 0 ) 。 まず、 制御端末 2 1内の暗号復号手段 2 1は、 カード媒 体 2 3に内蔵されているアクセス鍵と同様の鍵情報データべ一ス 2 1 3内の アクセス鍵により、 カード媒体 2 3にアクセスする。 不正なカードかどうか は、 アクセス鍵自体が存在しなかったり、 鍵情報データベース 2 1 3内に格 納されているアクセス鍵と異なる鍵がカードに内蔵されていること等から判 別することが出来る。 不正なカードや、 カード内のチップが壊れている等の 不良カードである場合は、正規のカードをカードリ一ダライタ 2 2に挿入し、 再試行する (S 2 5 5 ) 。
カード交信仲介手段 2 1 1から、 カード媒体 2 3が揷入されたこと、 挿入 されたカード媒体 2 3が正規のものであることを受信したセンター交信手段 1 1は、 書き込みデータ暗号手段 1 4により書き込み情報データベース 1 6に格納された該当顧客の書き込みデータを暗号化し送信する ( S 2 7 0 ) 。 カード交信仲介手段 2 1 1は、 暗号化された書き込みデータを受信し、 暗 号復号手段 2 1 2に於いてカード発行センター 1で暗号化した暗号鍵と対に なっている鍵情報データべ一ス 2 1 3内の復号鍵によって書き込みデ一夕を 復号し、 更にカード媒体 2 3に書き込みデータを書き込む為に必要な暗号鍵 でその書き込みデ一夕を暗号化した後に、カードリーダライ夕 2 2に転送し、 揷入されている力一ド媒体 2 3に書き込みデータの書き込みを行う ( S 2 8 0 ) 。 この時、 制御端末 2 1及びカードリーダライタ 2 2には書き 込みデータの蓄積は行わず、 リアルタイムで暗号、 復号処理及びカード媒 体 2 3への書き込みを行う。
カードリ一ダライタ 2 2への転送結果、 力一ド媒体 2 3への書き込み可否 を力一ド交信仲介手段 2 1 1からセンター交信手段 1 1に送信する ( S 2 9 0 ) 。 書き込みが行えなかった場合はその旨をセンタ一交信手段 1 1に於いて受信し、 センター交信手段 1 1から書き込みデータを再送する 等の処置をとる。
尚、 セン夕一交信手段 1 1とカード交信仲介手段 2 1 1との双方の交信結 果の履歴は、 力一ド発行センター 1側のログ管理データベース 1 8に逐次格 納しておくと望ましい。 万一、 交信途中で電源が遮断された、 アクセス不可 能になった等のトラブルが発生した時でも、 元の状態に回復させることが可 能となる。 又、 カードに不正なデータが書き込まれた場合は、 ログ管理デー 夕べ一ス 1 8内の交信結果から力一ド発行センター 1に於いて判別すること が出来る。
書き込み情報データベース 1 6に、 まだ書き込みデータが残っている場合 は、 前に送信した書き込みデータが確実にカード媒体 2 3に書き込まれたと いう結果をカード交信仲介手段 2 1 1から受信したことを先に確認してか ら、 センター交信手段 1 1から次の書き込みデータをカード交信仲介手 段 2 1 1に送信する (S 3 0 0 ) 。 尚、 最後の書き込みデータであれば、 最 後であることが分かるフラグ等を付して書き込みデータとともに送信する。 カード交信仲介手段 2 1 1に於いて受信した書き込みデ一夕は、 先の S 2 8 0、 S 2 9 0と同様のステップでカード媒体 2 3への書き込みを行う。 又、 最後の書き込みデータを受信した時は、 再度アクセス鍵を用いてァクセ スを終了する等して、 カード媒体 2 3への書き込みを閉じる処理をカード リーダライ夕 2 2側で行い、 力一ド書き込みが正常に終了したことをカード 交信仲介手段 2 1 1からセンター交信手段 1 1に送信する。
別の顧客のカード発券を行う場合は、 S 2 3 0に戻り、 同様の手順でカー ド発行センタ一 1間と制御端末 2 1間で交信を行う (S 3 2 0 ) 。
以上のように、 営業拠点 2の制御端末 2 1内には書き込みデータを蓄積せ ず、 あくまで制御端末 2 1は直接カード発行センター 1とカード間の仲介の 役割を果たすことにより、 固有情報や個人情報のセキュリティを確保し且つ リアルタイムでカードの発券を行うことが出来るので、 空港や鉄道の駅ゃデ パートの窓口等でも、急ぎの顧客向けにカードの発券を行うことが出来るし、 カードの発券業務をカード会社以外の業者に委託することも出来る。
又、 本発明のカード発券システムでは、 本実施例で説明した新規のカード 発券以外に、発券済みのカードの書き込みデータ(個人情報やアプリケ一ショ ンプログラム)の書き換え作業を行うことも可能である。 この場合には、カー ド発行センター 1に書き込みデータさえ格納されていれば、 顧客が最寄りの 営業拠点 2に立ち寄るだけで、 書き換え作業が完了する。
本発明に於ける各手段、 データベースは、 その機能が論理的に区別されて いるのみであって、物理上あるいは事実上は同一の領域を為していてもよい。 又デ—夕べ—スの代わりにデータファイルであってもよいことは言うまでも なく、 データベースとの記載にはデータファイルをも含んでいる。
尚、 本発明を実施するにあたり本実施態様の機能を実現するソフトウェア のプログラムを記録した記憶媒体をシステムに供給し、 そのシステムのコン ピュー夕が記憶媒体に格納されたプログラムを読み出し実行することによつ ても実現される。
この場合、 記憶媒体から読み出されたプログラム自体が前記実施態様の機 能を実現することとなり、 そのプログラムを記憶した記憶媒体は本発明を構 成する。
プログラムを供給するための記憶媒体としては、例えば磁気ディスク、ハー ドディスク、 光ディスク、 光磁気ディスク、 磁気テープ、 不揮発性のメモリ 力一ド等を使用することが出来る。
又、 コンピュータが読み出したプログラムを実行することにより、 上述し た実施態様の機能が実現されるだけではなく、 そのプログラムの指示に基づ き、 コンピュータ上で稼働しているオペレ一ティングシステムなどが実際の 処理の一部又は全部を行い、 その処理によって前記した実施態様の機能が実 現される場合も本発明に含まれる。 産業上の利用可能性
本発明により、 いかなるセキュリティ環境下に置かれた各所の営業拠点に 於いても、 顧客が安心してカード発券を要求することが可能となり、 更なる
I Cカードの普及につながる。
顧客の要求に応じて、 リアルタイムで I Cカードを発券することが可能と なるので、 カード会社の営業拠点のみならず、 空港や鉄道の駅やデパートの 窓口等でも I Cカードの発券を行うことが出来る。 急ぎの顧客にも便利であ る。
I Cカードに書き込む情報は営業拠点内に蓄積されないので、 営業拠点の 店員を始め、 周囲にいる者や第三者に知られることが絶対になく、 カード会 社以外の業者がカード発券を代行することも出来る。 新規発券に限らず、 既に発行されている I Cカードに書き込まれている個 人情報やアプリケーションプログラムの書き換え、 変更を行う際にも本発明 は有用であり、 カード発行センタ一に書き込み用データさえ格納されていれ ば、営業拠点でのカード書き換えが可能となり、わざわざカード発行センター で書き換える必要がないので、 時間と輸送コストの削減につながる。

Claims

請 求 の 範 囲
1 . 顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等の 固有情報及び/又は個人情報を含むカード書き込みデータを格納する力一ド 発行センタ一と、 前記カード書き込みデータをネットワークを介して前記 カード発行センターから受信し、 I Cカードに書き込み、 I Cカードを発券 する拠点とにより構築されるカード発券システムに於いて、
前記カード発行センターは、 前記顧客のカード書き込みデータをネット ワークを介して前記拠点に送信するセン夕一交信手段を有し、
前記拠点は、 前記センタ一交信手段から前記力一ド書き込みデータを受信 し、 前記拠点の端末内に蓄積することなく前記端末と接続された前記 I C 力一ドに転送するカード交信仲介手段を有する
ことにより、 前記力一ド書き込みデ一タに含まれる固有情報及び Z又は個人 情報のセキュリティを確保する
ことを特徴とするカード発券システム。
2 . 顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等の 固有情報及び Z又は個人情報を含むカード書き込みデータを格納するカード 発行センタ一により構築されるカード発券システムに於いて、
前記顧客の力一ド書き込みデータをネットワークを介して拠点に送信し、 前記拠点の I Cカードに前記力一ド書き込みデータを書き込まれた結果を ネットワークを介して前記拠点から受信するセンター交信手段を有し、 前記拠点との交信により、 確実に前記力一ド書き込みデータを前記拠点に 送信する
ことを特徴とするカード発券システム。
3 . 前記カード発券システムは、
前記力一ド発行センターから前記拠点に前記カード書き込みデータを送信し たという交信結果を格納し、
前記カード書き込みデ一夕を受信し I Cカードに書き込まれた結果を前記 拠点から受信し格納するログ管理データベースを前記カード発行センター内 に有する
ことを特徴とする請求の範囲 1又は請求の範囲 2に記載のカード発券システ ム。
4. 前記カード発券システムは、
前記拠点の端末から前記力一ド発行センターへのァクセスの可否を、 前記端 末に固有の認証情報を格納している制御端末認証データベースから判断する 制御端末認証手段を前記力一ド発行センター内に有する
ことを特徴とする請求の範囲 1から請求の範囲 3のいずれかに記載の力一ド 発券システム。
5 . 顧客のカード番号等の固有情報及び/又は個人情報を含む力一ド書き込 みデータを I Cカードに書き込み、 前記顧客に発券する拠点により構築され るカード発券システムに於いて、
前記顧客のカード書き込みデ一夕をネットワークを介してカード発行セン ターから受信し、 前記拠点の端末内に蓄積することなく前記端末と接続され た前記 I Cカードに転送し、 前記 I Cカードに書き込まれた結果をネッ卜 ワークを介して前記カード発行センターに送信するカード交信仲介手段を前 記端末内に有し、
前記カード発行センタ一との交信により、 確実に前記カード書き込みデー 夕を前記カード発行センタ一から受信する ことを特徴とするカード発券システム。
6 . 前記カード発券システムは、
I Cカードに前記カード書き込みデータを書き込むカードリーダライ夕から 前記端末へのアクセスの可否を、 前記カードリーダライ夕に固有の認証情報 を格納しているリーダライ夕認証データベースから判断するリ一ダライタ認 証手段を前記端末内に有する
ことを特徴とする請求の範囲 1又は請求の範囲 5に記載のカード発券システ ム。
7 . 前記カード発券システムは、
前記 I Cカードに内蔵されたアクセス鍵と同じ鍵を用いて、 前記 I。カード の正規、 不正規を判断する
ことを特徴とする請求の範囲 1から請求の範囲 6のいずれかに記載のカード 発券システム。
8 . 前記カード発券システムは、
前記拠点に於いて、 顧客への新規 I Cカード発行又は、 発行済み I Cカード 内の個人情報やアプリケーションプログラムの書き換えを行う
ことを特徴とする請求の範囲 1から請求の範囲 7のいずれかに記載のカード 発券システム。
9 . 顧客からの I Cカード申込み依頼に基づいて生成された力一ド番号等の 固有情報及び Z又は個人情報を含むカード書き込みデータを格納するカード 発行センタ一と、 前記力一ド書き込みデータをネットワークを介して前記 カード発行セン夕一から受信し、 I Cカードに書き込み、 I C力一ドを発券 する拠点とにより実施されるカード発券方法に於いて、
前記カード発行センタ一は、 前記顧客のカード書き込みデ一夕をネット ワークを介して前記拠点に送信し、
前記拠点は、 前記カード発行センターから前記カード書き込みデ一夕を受 信し、 前記拠点の端末内に蓄積することなく前記端末と接続された前記 I C カードに転送する
ことにより、 前記力一ド書き込みデータに含まれる固有情報及び Z又は個人 情報のセキュリティを確保することを特徴とするカード発券方法。
1 0 . 顧客からの I Cカード申込み依頼に基づいて生成されたカード番号等 の固有情報及び Z又は個人情報を含むカード書き込みデータを格納するカー ド発行センターにより実施されるカード発券方法に於いて、
前記顧客のカード書き込みデータをネットワークを介して拠点に送信し、 前記拠点の I Cカードに前記カード書き込みデータを書き込まれた結果を ネットワークを介して前記拠点から受信し、
前記拠点との交信により、 確実に前記カード書き込みデータを前記拠点に 送信する
ことを特徴とする力一ド発券方法。
1 1 . 前記カード発券方法は、
前記カード発行センタ一から前記拠点に前記カード書き込みデータを送信し たという交信結果を前記カード発行センタ一内のログ管理デ一夕べ一スに格 納し、
前記カード書き込みデータを受信し I Cカードに書き込まれた結果を前記 拠点から受信し前記ログ管理データベースに格納する
ことを特徴とする請求の範囲 9又は請求の範囲 1 0に記載の力一ド発券方法。
1 2 . 前記カード発券方法は、
前記拠点の端末から前記カード発行セン夕一へのアクセスの可否を、 前記端 末に固有の認証情報を格納している制御端末認証データベースから判断する ことを特徴とする請求の範囲 9から請求の範囲 1 1のいずれかに記載のカー ド発券方法。
1 3 . 顧客のカード番号等の固有情報及び Z又は個人情報を含むカード書き 込みデータを I Cカードに書き込み、 前記顧客に発券する拠点により実施さ れるカード発券方法に於いて、
前記顧客のカード書き込みデータをネットワークを介してカード発行セン ターから受信し、 前記拠点の端末内に蓄積することなく前記端末と接続され た前記 I Cカードに転送し、 前記 I Cカードに書き込まれた結果をネット ワークを介して前記カード発行センタ一に送信し、
前記カード発行センターとの交信により、 確実に前記カード書き込みデー 夕を前記カード発行センターから受信する
ことを特徴とするカード発券方法。
1 4. 前記カード発券方法は、
I Cカードに前記力一ド書き込みデータを書き込む力一ドリ一ダライタから 前記端末へのアクセスの可否を、 前記カードリーダライ夕に固有の認証情報 を格納しているリ一ダライタ認証データベースから判断する
ことを特徴とする請求の範囲 9又は請求の範囲 1 3に記載のカード発券方法。
1 5 . 前記カード発券方法は、
前記 I Cカードに内蔵されたアクセス鍵と同じ鍵を用いて、 前記 I Cカード の正規、 不正規を判断する ことを特徴とする請求の範囲 9から請求の範囲 1 4のいずれかに記載のカー ド発券方法。
1 6 . 前記力一ド発券方法は、
前記拠点に於いて、 顧客への新規 I C力一ド発行又は、 発行済み I Cカード 内の個人情報やアプリケーションプログラムの書き換えを行う
ことを特徴とする請求の範囲 9から請求の範囲 1 5のいずれかに記載のカー ド発券方法。
PCT/JP2003/007560 2002-06-14 2003-06-13 カード発券システム及びカード発券方法 WO2003107263A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AU2003242412A AU2003242412A1 (en) 2002-06-14 2003-06-13 Card issuing system and card issuing method
EP03736196A EP1515266A4 (en) 2002-06-14 2003-06-13 SYSTEM AND METHOD FOR TRANSMITTING CARDS
US10/517,933 US20060149675A1 (en) 2002-06-14 2003-06-13 Card issuing system and card issuing method
KR1020047020347A KR100966824B1 (ko) 2002-06-14 2003-06-13 카드 발권시스템 및 카드 발권방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002174991 2002-06-14
JP2002-174991 2002-06-14

Publications (1)

Publication Number Publication Date
WO2003107263A1 true WO2003107263A1 (ja) 2003-12-24

Family

ID=29728005

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/007560 WO2003107263A1 (ja) 2002-06-14 2003-06-13 カード発券システム及びカード発券方法

Country Status (5)

Country Link
US (1) US20060149675A1 (ja)
EP (1) EP1515266A4 (ja)
CN (1) CN100378763C (ja)
AU (1) AU2003242412A1 (ja)
WO (1) WO2003107263A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AR042707A1 (es) * 2004-01-05 2005-06-29 Salva Calcagno Eduardo Luis Procedimiento y tarjeta multi - clave para evitar fraudes por internet
WO2006115984A2 (en) 2005-04-21 2006-11-02 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
US20100123003A1 (en) * 2008-11-20 2010-05-20 Olson A Wayne Method for verifying instant card issuance
EP2555174A1 (en) 2011-08-04 2013-02-06 Giesecke & Devrient GmbH Method and system for issuing portable data carriers
CN109697490B (zh) * 2019-01-04 2022-07-29 江苏本能科技有限公司 射频识别电子标签信息写入方法及装置
CN113163326B (zh) * 2021-04-09 2022-10-25 Oppo广东移动通信有限公司 多nfc卡片的选择方法及装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338943A (ja) * 1998-05-22 1999-12-10 Pfu Ltd カード発行システムおよび記録媒体
JP2002140665A (ja) * 2000-11-01 2002-05-17 Hitachi Ltd Icカードアプリケーションの再利用搭載方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
EP0895204B1 (en) * 1997-08-01 2003-12-10 Kabushiki Kaisha Toshiba IC card issuing system and IC card issuing method
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
KR100395296B1 (ko) * 2000-03-21 2003-08-21 권황섭 아이씨 카드를 이용한 복권 서비스 시스템 및 그 방법
JP2001291064A (ja) * 2000-04-04 2001-10-19 Toshiba Corp Icカード発行方法およびicカード発行システム
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338943A (ja) * 1998-05-22 1999-12-10 Pfu Ltd カード発行システムおよび記録媒体
JP2002140665A (ja) * 2000-11-01 2002-05-17 Hitachi Ltd Icカードアプリケーションの再利用搭載方法

Also Published As

Publication number Publication date
CN1669050A (zh) 2005-09-14
AU2003242412A1 (en) 2003-12-31
EP1515266A1 (en) 2005-03-16
CN100378763C (zh) 2008-04-02
EP1515266A4 (en) 2008-03-05
US20060149675A1 (en) 2006-07-06

Similar Documents

Publication Publication Date Title
EP0981807B1 (en) Integrated circuit card with application history list
US7707408B2 (en) Key transformation unit for a tamper resistant module
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
US5864667A (en) Method for safe communications
US7357329B2 (en) IC card, terminal device, and data communication method
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JPH0844805A (ja) カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
US20020032858A1 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US6889329B1 (en) Adding secure external virtual memory to smart cards
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
CN1930592A (zh) 移动终端中的emv交易
WO2003107263A1 (ja) カード発券システム及びカード発券方法
JP4295561B2 (ja) カード発券システム
US11928672B2 (en) Personalization method and system for financial IC card having dynamic verification code
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
KR100966824B1 (ko) 카드 발권시스템 및 카드 발권방법
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
WO2001015094A2 (en) Secure system for conducting electronic transactions and method for use thereof
JP2000507380A (ja) 安全モジュール
Shen et al. A Universal Application Storage System Based on Smart Card
JP2007065727A (ja) Icカード利用システム
JPH10116326A (ja) Icカード用暗号化装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003736196

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020047020347

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20038168766

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020047020347

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2003736196

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006149675

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10517933

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10517933

Country of ref document: US