JP4857749B2 - IC card management system - Google Patents
IC card management system Download PDFInfo
- Publication number
- JP4857749B2 JP4857749B2 JP2005354528A JP2005354528A JP4857749B2 JP 4857749 B2 JP4857749 B2 JP 4857749B2 JP 2005354528 A JP2005354528 A JP 2005354528A JP 2005354528 A JP2005354528 A JP 2005354528A JP 4857749 B2 JP4857749 B2 JP 4857749B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- script
- unblock
- block
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、キャッシュカードやクレジットカードなどのICカードを取り扱うのに好適なICカード管理システムに関するものである。 The present invention relates to an IC card management system suitable for handling IC cards such as cash cards and credit cards.
従来、金融機関が顧客に対してICカードを用いたキャッシュカードの発行を行う場合には、金融機関から委託を受けた印刷会社などのICカード製造/発行委託会社(以下、カード製造会社)がカード製造を行い、書留郵送などにより顧客にキャッシュカードを送付していた。
従来のキャッシュカード発行の手順は、顧客から金融機関に対してキャッシュカード発行の申し込みがあると、その顧客の氏名、住所などの個人情報と、発行するキャッシュカードで利用可能な口座番号などの口座情報とを、金融機関からカード製造会社に提供するといった手順で行われる。
Conventionally, when a financial institution issues a cash card using an IC card to a customer, an IC card manufacturing / issuing consignment company (hereinafter referred to as a card manufacturing company) such as a printing company entrusted by the financial institution Cards were manufactured and cash cards were sent to customers by registered mail.
The conventional procedure for issuing a cash card is as follows: When a customer applies for a cash card issue to a financial institution, personal information such as the customer's name and address, and an account such as an account number that can be used with the issued cash card Information is provided from a financial institution to a card manufacturer.
そして、カード製造会社では、キャッシュカードのICメモリに全銀協キャッシュカードアプリケーションのデータや口座番号などの口座情報を記憶させて、発行するキャッシュカードの作製を行った後に、顧客の氏名、住所などの個人情報に基づいてカード郵送用の台紙に氏名や住所などを印字して郵送物を作製し、郵送などにより顧客に対してキャッシュカードの発送処理を行う。
したがって、従来のキャッシュカード発行では、顧客がキャッシュカードの申し込みを行ってから、キャッシュカードが顧客に届くまでに数週間かかり、顧客が直ぐにキャッシュカードを使用することができないという問題があった。
The card manufacturing company stores the bank information of the Zenginkyo cash card application and the account information such as the account number in the IC memory of the cash card and prepares the issued cash card, and then the customer's name, address, etc. Based on the information, the name and address are printed on a card mail mount to create a mailed item, and the cash card is sent to the customer by mail.
Therefore, in the conventional issuance of a cash card, it takes several weeks for the cash card to reach the customer after the customer applies for the cash card, and the customer cannot use the cash card immediately.
このような問題を解決する従来技術として、顧客の本人確認を簡易に、かつ、キャッシュカードの申し込みと同時にキャッシュカードの発行をすることができるキャッシュカード発行システムが提案されている。
この公知技術は、キャッシュカードの申し込みをしたその場において、顧客が金融機関の店頭に設置された暗証番号入力手段によって暗証番号をキー入力し、キー入力データと、顧客データファイルから読み出された暗証番号とが一致すれば、キャッシュカードに暗証番号を含む口座取引用データの書き込みが行われ、キャッシュカードが発行されるというシステムである(例えば、特許文献1)。
As a conventional technique for solving such a problem, a cash card issuing system has been proposed that can easily verify the identity of a customer and issue a cash card at the same time as applying for a cash card.
In this publicly known technology, on the spot where a cash card application was made, a customer keyed in a personal identification number by a personal identification number input means installed at a store of a financial institution, and was read out from the key input data and the customer data file. If the personal identification number matches, the account transaction data including the personal identification number is written to the cash card, and the cash card is issued (for example, Patent Document 1).
しかし、上記キャッシュカード発行システムは、店頭でキャッシュカード発行の申し込みを行えるものの、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行う必要があるために、それらの処理が終了するまでに店頭で顧客を待たせることになるという問題があった。
また、金融機関には、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行うための装置を用意しておく必要もあり、設備コストがかかるという問題もあった。
In addition, the financial institution needs to prepare a device for writing account transaction data including a personal identification number on a cash card, which causes a problem of increased equipment costs.
そこで、本件発明者等は、金融機関の店頭などで顧客に対してその場でキャッシュカードの発行を即座に行うことができるとともに、金融機関が外部のカード製造会社にキャッシュカードの作製を委託した場合でも、金融機関からの委託費用の削減を図ることができるキャッシュカードの発行方法をすでに出願している。 Accordingly, the inventors of the present invention can immediately issue cash cards to customers on the spot at financial institutions, etc., and the financial institutions outsourced the production of cash cards to an external card manufacturing company. Even in this case, we have already filed an application for a method of issuing a cash card that can reduce the commission costs from financial institutions.
そのキャッシュカードの発行方法は、「ICカードからなるキャッシュカードの発行方法であって、予めキャッシュカードのICメモリに口座情報を記憶させて、発行用のキャッシュカードを用意しておくステップと、キャッシュカードの発行を顧客に対して行う際に、キャッシュカードのICメモリに記憶されている口座情報と、顧客の顧客情報とを関係付けてデータベースに登録するステップと、を有することを特徴とする」ものである。 The cash card issuance method is “a cash card issuance method comprising an IC card, in which account information is stored in advance in an IC memory of the cash card, and a cash card for issuance is prepared; When issuing a card to a customer, the method includes the step of registering the account information stored in the IC memory of the cash card and the customer information of the customer in the database in association with each other. Is.
この方法であれば、金融機関においてキャッシュカードにデータの書き込み処理を行う必要もなく、店頭などで顧客に対してその場でキャッシュカードの発行を即座に行うことができ、また、金融機関からの委託費用の削減を図ることができ、さらに、カード製造会社側で秘密にしたい情報を金融機関側でのみ維持し、外部への開示を避けることができ、キャッシュカード発行のスピードアップが図れ、顧客情報や秘密性の高い情報の漏洩防止を図ることができるという効果がある。 With this method, there is no need to write data to the cash card at the financial institution, and the cash card can be immediately issued to the customer on the spot at the store, etc. It is possible to reduce consignment costs, and furthermore, the information that the card manufacturer wants to keep secret can only be maintained at the financial institution, and can be avoided from being disclosed to the outside. There is an effect that it is possible to prevent leakage of information and highly confidential information.
しかし、この方法では、各店舗に使用可能なキャッシュカードを在庫することになり、以下のような問題がある。
(1)使用可能なキャッシュカードを店舗に在庫することは安全上の問題がある。
(2)使用可能なキャッシュカードを輸送することはセキュリティ上の問題がある。
(3)使用可能なキャッシュカードを店舗内におくことは、不正利用の懸念や、内部犯行が行われる可能性がある。
そこで、本発明の課題は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供することである。
However, with this method, cash cards that can be used in each store are stocked, and there are the following problems.
(1) Stocking a usable cash card in a store has a safety problem.
(2) Transporting a usable cash card has a security problem.
(3) Placing a usable cash card in the store may cause unauthorized use or cause an internal crime.
Accordingly, an object of the present invention is to provide an IC card management system capable of preventing unauthorized use and internal crimes and improving security and safety.
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。
請求項1の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、ブロックの状態のICカード(10)をアンブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段(44)と、前記アンブロックコマンド生成手段(44)が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、ICカード管理システム(100)である。
請求項2の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、アンブロックの状態のICカード(10)をブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段(22)と、前記ブロックコマンド生成手段(22)が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、ICカード管理システム(100)である。
The present invention solves the above problems by the following means. In addition, in order to make an understanding easy, although the code | symbol corresponding to the Example of this invention is attached and demonstrated, it is not limited to this.
The invention of
The center server (40) includes a key information database (43) storing a key for electronic signature,
The store terminal (30) authenticates a user who unblocks the IC card (10) with a user ID, and authenticates the user ID (31) to fetch the authenticated user ID, and the IC card (10). Reading means (32) for reading stored IC card information and permission used for making a permission request to the center server (40) based on the IC card information read by the reading means (32) Request transmitting means for transmitting a request for generating a request cipher to the IC card (10), and cipher receiving means for receiving a permission request cipher generated by the IC card (10) that has received the request transmitted by the request transmitting means. The permission request encryption received by the encryption receiving means, the IC card information read by the reading means (32), and the authentication means (31) Includes a user ID forme Ri, and ARQC transmitting means transmits the terminal number of the shop terminal (30) to said center server (40), a
The center server (40) receives the permission request encryption transmitted by the ARQC transmission unit, manages a user ID and a terminal number, a terminal determination unit that collates the received user ID and terminal number, When verified by the terminal determination means, an authorization response encryption is generated, an unblock script is generated based on the received IC card information, and the unblock script is stored in the key information database (43). An unblock command generation means (44) for adding an electronic signature generated using the electronic signature key that has been generated, and the permission response encryption and unblock script generated by the unblock command generation means (44) are transmitted. An ARPC transmission means,
The store terminal (30) includes an unblock script receiving unit that receives the unblock script transmitted by the ARPC transmission unit and a permission response cipher, and an electronic signature of the unblock script received by the unblock script receiving unit. An unblock script transmitting means for transmitting the unblock script and the permission response cipher to the IC card (10) when authentication is successful;
The IC card (10) further includes an unblock function unit that receives the authorization response cipher transmitted by the unblock script transmission unit, performs issuer authentication, and executes an unblock function by the received unblock script. A card management system (100).
The invention of
The center server (40) includes a key information database (43) storing a key for electronic signature,
The store terminal (30) authenticates a user who blocks the IC card (10) with a user ID, and stores the authenticated user ID in the IC card (10). Reading means (32) for reading the IC card information read, and a permission request used for making a permission request to the center server (40) based on the IC card information read by the reading means (32) A request transmitting means for transmitting a request for generating a cipher to the IC card (10); a cipher receiving means for receiving a permission request cipher generated by the IC card (10) that has received the request transmitted by the request transmitting means; The permission request encryption received by the encryption receiving means, the IC card information read by the reading means (32), and the authentication means (31) Includes a user ID I, the ARQC transmitting means transmits the terminal number of the shop terminal (30) to said center server (40), a
The center server (40) receives the permission request encryption transmitted by the ARQC transmission unit, manages a user ID and a terminal number, a terminal determination unit that collates the received user ID and terminal number, When verified by the terminal determination means, an authorization response encryption is generated, a block script is generated based on the received IC card information, and the block script is stored in the key information database (43). A block command generation means (22) for adding an electronic signature generated using a digital signature key, and an ARPC transmission means for transmitting the permission response encryption and block script generated by the block command generation means (22); Further comprising
The store terminal (30) succeeds in authenticating the block script received by the ARPC transmitting means and the block script receiving means for receiving the permission response cipher and the electronic signature of the block script received by the block script receiving means. A block script transmission means for transmitting the block script and the permission response encryption to the IC card (10),
Said IC card (10), said block script transmission unit has received an authorization response cipher that sent Issuer authenticated, further comprising blocking means for performing a blocking function by the block script received, the IC card management system ( 100).
本発明によれば、使用時までICカードをブロックしておき、使用時にICカードのブロックを解除することができるので、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができる。
また、コマンド生成手段は、サーバーに設けられているので、各店舗などに配置される端末から分離することにより、セキュリティを高めることができる。
さらに、ICカードのブロック/アンブロックを行うユーザの履歴を管理する履歴管理手段を備えるので、いつどこで誰がICカードのブロック/アンブロックを行ったのかが明確となり、システムの信頼性を高めることができる。
一方、アンブロックの状態のICカードをブロックすることができるので、顧客に対して間違ったICカードを発行した場合には、一度アンブロックしたICカードを再度ブロックすることにより、そのICカードを使用不可能とすることができる。また、ICカードを破棄する際には、ICカードをブロックすることにより、破棄したカードからデータが漏洩してしまうことを防止することができる。さらに、工場出荷時には、手間をかけずにICカードをブロックすることができる。
According to the present invention, the IC card can be blocked until it is used, and the IC card can be unblocked at the time of use, so that unauthorized use and internal crime can be prevented and security and safety can be improved. Can do.
Moreover, since the command generation means is provided in the server, security can be enhanced by separating it from the terminals arranged in each store or the like.
Furthermore, since a history management means for managing the history of the user who performs the block / unblock of the IC card is provided, it becomes clear when and who performed the block / unblock of the IC card, and the reliability of the system can be improved. it can.
On the other hand, since an unblocked IC card can be blocked, if an incorrect IC card is issued to a customer, the IC card can be used by blocking the IC card once unblocked. It can be impossible. Further, when the IC card is discarded, it is possible to prevent leakage of data from the discarded card by blocking the IC card. Furthermore, the IC card can be blocked without taking time and labor at the time of factory shipment.
本発明は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供するという目的を、顧客から申し込みがあるまでは、ICキャッシュカード内のアプリケーションをブロックしておき、顧客に渡す直前に、そのアプリケーションのブロックを解除することにより実現する。 The present invention aims to provide an IC card management system capable of preventing unauthorized use and internal crimes and improving security and safety until an application in an IC cash card is applied until a customer makes an application. This is realized by unblocking the application immediately before handing it over to the customer.
以下、図面等を参照して、本発明の実施例について、さらに詳しく説明する。
図1は、本発明によるICカード管理システムの実施例を示す図である。
本実施例のICカード管理システム100は、ICキャッシュカード10と、工場端末20と、店舗端末30と、センターサーバー40などとを備える。
Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
FIG. 1 is a diagram showing an embodiment of an IC card management system according to the present invention.
The IC
ICキャッシュカード10は、ブロック/アンブロック機能を有する全銀協キャッシュカードアプリケーション(以下、全銀アプリという。全銀アプリ;全銀協ICキャッシュカード標準仕様参照,平成13年3月 初版第1刷発行,編集・発行 全国銀行協会 業務部)が搭載されたICカードである。
また、ICキャッシュカード10は、後述する工場端末20によって、出荷時には、全銀アプリが予めブロックされた状態で出荷される。ICキャッシュカード10のメモリには、口座番号や出荷情報などのICカード情報が記憶される。
The
In addition, the
工場端末20は、パーソナルコンピュータなどの端末であり、読取手段21と、ブロックコマンド生成手段22と、ブロックコマンド実行手段23とを備える。
読取手段21は、ICキャッシュカード10に記憶されているICカード情報を読み取る装置であり、例えば、ICカードR/W(リーダライタ)などである。
ブロックコマンド生成手段22は、読取手段21が読み取ったICカード情報に基づいて、ブロックスクリプト(ブロックコマンド;イシュアスクリプト)を生成する部分である。
ブロックコマンド実行手段23は、ブロックコマンド生成手段22が生成したブロックスクリプトをICキャッシュカード10に送信し、そのブロックスクリプトをICキャッシュカード10に実行させる部分である。
The factory terminal 20 is a terminal such as a personal computer, and includes a
The reading means 21 is a device that reads IC card information stored in the
The block
The block command execution means 23 is a part that transmits the block script generated by the block command generation means 22 to the
店舗端末30は、パーソナルコンピュータなどの端末であり、認証手段31と、読取手段32と、通信手段33と、アンブロックコマンド実行手段34とを備える。
認証手段31は、店舗端末30を使用してICキャッシュカード10をアンブロックするユーザを認証するためのものであり、例えば、ユーザIDによる認証を行うものである。
読取手段32は、工場端末20の読取手段21と同様のものであって、ICキャッシュカード10に記憶されているICカード情報を読み取る装置である。
通信手段33は、読取手段32が読み取ったICカード情報や、ユーザID、端末番号をセンターサーバー40に送信し、また、センターサーバー40から後述するアンブロックスクリプト(アンブロックコマンド;イシュアスクリプト)を受信する装置である。
アンブロックコマンド実行手段34は、通信手段33が受信したアンブロックスクリプトをICキャッシュカード10に送信し、そのアンブロックスクリプトをICキャッシュカード10に実行させる部分である。
The
The authentication means 31 is for authenticating a user who unblocks the
The
The
The unblock command execution means 34 is a part that transmits the unblock script received by the communication means 33 to the
センターサーバー40は、インターネットなどのネットワークを介して店舗端末30と接続されており、通信手段41と、履歴管理手段42と、鍵情報データベース43と、アンブロックコマンド生成手段44とを備える。
通信手段41は、ICカード情報や、ユーザID、端末番号を店舗端末30から受信し、また、店舗端末30にアンブロックスクリプトを送信する装置である。
履歴管理手段42は、通信手段41が受信したユーザIDや端末番号を保存して管理する部分である。
鍵情報データベース43は、電子署名用の鍵を格納しているデータベースである。
アンブロックコマンド生成手段44は、店舗端末30から受信したICカード情報に基づいて、アンブロックスクリプトを生成し、そのアンブロックスクリプトに、鍵情報データベース43に格納されている電子署名用の鍵を用いて生成した電子署名を付加する部分である。
なお、ブロック/アンブロックに関する各手段(ブロックコマンド生成手段22、ブロックコマンド実行手段23、アンブロックコマンド実行手段34、アンブロックコマンド生成手段44)は、専用のアプリケーションなどによって実現される。
The
The communication means 41 is an apparatus that receives IC card information, a user ID, and a terminal number from the
The
The
The unblock command generation means 44 generates an unblock script based on the IC card information received from the
Each means (block command generation means 22, block command execution means 23, unblock command execution means 34, unblock command generation means 44) regarding the block / unblock is realized by a dedicated application or the like.
次に、ICカード管理システム100の動作を説明する。
図2は、ICカード管理システム100の動作を説明する図である。
まず、図2(A)に示すように、工場でICキャッシュカード10が発行される。このとき、ICキャッシュカード10内の全銀アプリは、ブロックされた状態であり、ICキャッシュカード10のメモリには、口座番号「992 1234」が記憶されている。
ついで、図2(B)に示すように、ICキャッシュカード10は、工場から各店舗に輸送され、行内/支店にて在庫される。全銀アプリは、まだ、ブロックされた状態である。
さらに、図2(C)に示すように、顧客によって申し込みが行われると、オペレータは、店舗端末30を操作して全銀アプリをアンブロックする。
Next, the operation of the IC
FIG. 2 is a diagram for explaining the operation of the IC
First, as shown in FIG. 2A, an
Next, as shown in FIG. 2B, the
Furthermore, as shown in FIG. 2C, when an application is made by a customer, the operator operates the
ここで、ICキャッシュカード10のアンブロックの流れを説明する。
図3は、ICキャッシュカード10のアンブロックの流れを大まかに説明する図であり、図4は、ICキャッシュカード10のアンブロックの流れを詳細に説明する図である。
アンブロックの流れを大まかに説明すると、図3に示すように、店舗端末30は、ICキャッシュカード10からICカード情報を読み取り[#1]、そのICカード情報や、ユーザID、端末番号などをセンターサーバー40に送信する[#2]。
センターサーバー40は、受信したICカード情報などに基づいて、アンブロックスクリプトを生成し[#3]、そのアンブロックスクリプトに電子署名用の鍵を用いて生成した電子署名を付加し、電子署名を付加したアンブロックスクリプトを店舗端末30に送信する[#4]。
店舗端末30は、アンブロックスクリプトを受信し、電子署名の認証に成功した場合には、そのアンブロックスクリプトをICキャッシュカード10に実行させ、ICキャッシュカード10のブロックを解除する[#5]。
Here, the flow of unblocking the
FIG. 3 is a diagram for roughly explaining the flow of unblocking of the
The flow of unblocking will be roughly described. As shown in FIG. 3, the
The
When the
この流れをより詳細に説明すると、図4に示すように、まず、オペレータは、店舗端末30の認証手段31を用いてユーザ認証を行い、店舗端末30にログインする[S1]。このとき、オペレータのユーザIDは、店舗端末30に取り込まれる。
ついで、オペレータは、店舗端末30を操作してアンブロック用の専用のアプリケーションを選択する[S2]。すると、選択されたアプリケーションのAID(Application Identifier;アプリケーション識別子)がICキャッシュカード10に送信される。ICキャッシュカード10は、店舗端末30にAID応答を返す[S3]。
店舗端末30は、アプリケーションの初期化を行い[S4]、AIP(Application Interchange Profile;アプリケーション交換プロファイル)及びAFL(Application File Locater;アプリケーションファイルロケータ)をICキャッシュカード10に送信する。ICキャッシュカード10は、店舗端末30にAIP及びAFL応答を返す[S5]。
To describe this flow in more detail, as shown in FIG. 4, first, the operator performs user authentication using the authentication means 31 of the
Next, the operator operates the
The
店舗端末30は、ICキャッシュカード10から口座番号などのICカード情報を読み取り[S6]、ICキャッシュカード10に対してARQC(Authorisation Request Cryptogram;許可要求暗号)要請を行う[S7]。ICキャッシュカード10は、AC(Application Cryptogram;アプリケーション暗号)を生成し、店舗端末30に送信する。なお、ここでは、ARQCやAAC(Application Authentication Cryptogram;アプリケーション認証暗号)についての処理も行われる[S8]。
The
店舗端末30は、センターサーバー40にARQCを送信する[S9]。センターサーバー40は、ユーザID及び端末番号を履歴管理手段42に保存しつつ、ユーザID及び端末番号を管理するマスタと実際のユーザID及び端末番号とを照合し端末判定を行う[S10]。
また、センターサーバー40は、ICキャッシュカード10から送信されてくる電文によって、ICキャッシュカード10の正当性を確認しICカード判定を行う[S11]。
端末判定及びICカード判定に問題がなければ、センターサーバー40は、ARPC(Authorisation Response Cryptogram;許可応答暗号)及びイシュアスクリプトを生成し、店舗端末30に送信する[S12]。
The
Further, the
If there is no problem in terminal determination and IC card determination, the
店舗端末30は、ARPCとイシュアスクリプトとを分解し[S13]、それぞれをICキャッシュカード10に送信する[S14、S15]。
ICキャッシュカード10は、ARPCを受信してイシュア認証を行い[S16]、イシュアスクリプトを受信して、そのイシュアスクリプトによりアンブロックを実行する[S17]。
アンブロックが完了したら、ICキャッシュカード10は、店舗端末30に完了通知を送信し[S18]、店舗端末30は、センターサーバー40に完了通知を送信し[S19]、センターサーバー40は、完了通知を受信したら、店舗端末30とのセッションを終了する[S20]。
この一連の流れで、ICキャッシュカード10の全銀アプリは、アンブロックされる。なお、工場端末20で全銀アプリをロックするときも、同様の流れでブロックスクリプトを生成すれば、手間をかけずに全銀アプリをロックすることができる。
The
The
When the unblocking is completed, the
With this series of flows, the Zengin app of the
そして、図2(D)に示すように、全銀アプリがアンブロックされたICキャッシュカード10にUG印字(エンボス加工)を行って氏名などを印字する。
最後に、図2(E)に示すように、申し込みを行った顧客にICキャッシュカード10を渡す。
Then, as shown in FIG. 2D, UG printing (embossing) is performed on the
Finally, as shown in FIG. 2E, the
このように、本実施例のICカード管理システム100によれば、以下のような効果がある。
(1)顧客から申し込みがあるまでは、ICキャッシュカード10の全銀アプリをブロックしておき、ICキャッシュカード10を顧客に渡す直前に、全銀アプリをアンブロックすることによって、不正利用や内部犯行を未然に防止し、輸送中や在庫中のセキュリティ性や安全性を高めることができる。
(2)鍵情報データベース43やアンブロックコマンド生成手段44は、センターサーバー40に設けられているので、電子署名用の鍵やアンブロックスクリプトの生成工程をセンターサーバー40で集中管理することができ、セキュリティを高めることができる。
(3)オペレータの操作の履歴を管理する履歴管理手段42を備えるので、センターサーバー40で履歴管理が行え、いつどこで誰がICキャッシュカード10のブロックを解除したのかが明確となり、システムの信頼性を高めることができる。
Thus, according to the IC
(1) By blocking the Zengin app on the
(2) Since the
(3) Since the history management means 42 for managing the operation history of the operator is provided, history management can be performed by the
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。
(1)ICカードは、ICキャッシュカードの例で説明したが、ICクレジットカードであってもよい。この場合は、口座番号ではなく、クレジット番号によって運用する。
(2)ICカードは、接触式のものであっても、非接触式のものであってもよい。
(3)工場端末20に認証手段31を備えさせて、ブロックの履歴を管理してもよい。
(4)図2(E)の後に、アンブロックの状態のICキャッシュカード10を再度ブロックしてもよい。このようにすれば、顧客に対して間違ったICキャッシュカード10を発行した場合に、そのICキャッシュカード10を使用不可能とすることができる。また、ICキャッシュカード10を破棄する際には、破棄したカードからデータが漏洩してしまうことを防止することができる。
(Modification)
The present invention is not limited to the embodiments described above, and various modifications and changes are possible, and these are also within the equivalent scope of the present invention.
(1) The IC card has been described as an example of an IC cash card, but may be an IC credit card. In this case, the credit number is used instead of the account number.
(2) The IC card may be a contact type or a non-contact type.
(3) The block history may be managed by providing the factory terminal 20 with the
(4) The
100 ICカード管理システム
10 ICキャッシュカード(ICカード)
20 工場端末(端末)
21 読取手段
22 ブロックコマンド生成手段
23 ブロックコマンド実行手段
30 店舗端末(端末)
31 認証手段
32 読取手段
33 通信手段
34 アンブロックコマンド実行手段
40 センターサーバー(サーバー)
41 通信手段
42 履歴管理手段
43 鍵情報データベース
44 アンブロックコマンド生成手段
100 IC
20 Factory terminal (terminal)
21 Reading means 22 Block command generating means 23 Block
31 Authentication means 32 Reading means 33 Communication means 34 Unblock command execution means 40 Center server (server)
41 Communication means 42 History management means 43
Claims (2)
前記センターサーバーは、
電子署名用の鍵を格納している鍵情報データベース、を備え、
前記店舗端末は、
前記ICカードのアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
前記ICカードに記憶されているICカード情報を読み取る読取手段と、
前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
前記センターサーバーは、
前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段と、
前記アンブロックコマンド生成手段が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末は、
前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、
前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカードは、
前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、
ICカード管理システム。 An IC that includes a store terminal that communicates with an IC card having a block / unblock function and a center server that communicates with the store terminal, handles the IC card, and unblocks the IC card in a block state A card management system,
The center server is
A key information database storing a key for electronic signature,
The store terminal
An authentication unit that authenticates a user who performs unblocking of the IC card with a user ID, and captures the authenticated user ID;
Reading means for reading the IC card information stored in the IC card;
Request transmitting means for transmitting, to the IC card, a request for generating a permission request cipher used for making a permission request to the center server based on the IC card information read by the reading means;
A cipher receiving means for receiving a permission request cipher generated by the IC card that has received the request sent by the request sending means;
ARQC transmission means for transmitting the permission request encryption received by the encryption reception means, the IC card information read by the reading means, the user ID captured by the authentication means, and the terminal number of the store terminal to the center server And comprising
The center server is
Receiving a permission request encryption transmitted by the ARQC transmission means, managing a user ID and a terminal number, a terminal determination means for comparing the received user ID and terminal number;
When verified by the terminal determination means, an authorization response encryption is generated, and an unblock script is generated based on the received IC card information, and stored in the key information database in the unblock script. Unblock command generation means for adding an electronic signature generated using a key for electronic signature;
ARPC transmission means for transmitting the permission response encryption and unblock script generated by the unblock command generation means, and
The store terminal
Unblock script receiving means for receiving the unblock script transmitted by the ARPC transmission means and the permission response encryption;
An unblock script transmission unit that transmits the unblock script and the permission response cipher to the IC card when the authentication of the electronic signature of the unblock script received by the unblock script reception unit is successful. ,
The IC card is
An unblocking function unit configured to receive and authenticate the permission response cipher transmitted by the unblocking script transmission unit and to execute an unblocking function by the received unblocking script;
IC card management system.
前記センターサーバーは、
電子署名用の鍵を格納している鍵情報データベース、を備え、
前記店舗端末は、
前記ICカードのブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
前記ICカードに記憶されているICカード情報を読み取る読取手段と、
前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
前記センターサーバーは、
前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段と、
前記ブロックコマンド生成手段が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末は、
前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、
前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカードは、
前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、
ICカード管理システム。 An IC that includes a store terminal that communicates with an IC card having a block / unblock function and a center server that communicates with the store terminal, handles the IC card, and blocks an unblocked IC card A card management system,
The center server is
A key information database storing a key for electronic signature,
The store terminal
An authentication unit that performs user authentication with a user ID for a user who blocks the IC card, and captures the authenticated user ID;
Reading means for reading the IC card information stored in the IC card;
Request transmitting means for transmitting, to the IC card, a request for generating a permission request cipher used for making a permission request to the center server based on the IC card information read by the reading means;
A cipher receiving means for receiving a permission request cipher generated by the IC card that has received the request sent by the request sending means;
ARQC transmission means for transmitting the permission request encryption received by the encryption reception means, the IC card information read by the reading means, the user ID captured by the authentication means, and the terminal number of the store terminal to the center server And comprising
The center server is
Receiving a permission request encryption transmitted by the ARQC transmission means, managing a user ID and a terminal number, a terminal determination means for comparing the received user ID and terminal number;
When it is verified by the terminal determination means, an authorization response encryption is generated, a block script is generated based on the received IC card information, and an electronic signature stored in the key information database is stored in the block script. A block command generating means for adding an electronic signature generated using a key for use;
ARPC transmission means for transmitting the permission response encryption and block script generated by the block command generation means,
The store terminal
A block script receiving means for receiving the block script transmitted by the ARPC transmitting means and the permission response encryption;
A block script transmitting means for transmitting the block script and the permission response cipher to the IC card when the authentication of the electronic signature of the block script received by the block script receiving means is successful;
The IC card is
It said block script transmission unit has received an authorization response cipher that sent Issuer authenticated, further comprising blocking means for performing a blocking function by the block script received,
IC card management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354528A JP4857749B2 (en) | 2005-12-08 | 2005-12-08 | IC card management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354528A JP4857749B2 (en) | 2005-12-08 | 2005-12-08 | IC card management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007157030A JP2007157030A (en) | 2007-06-21 |
JP4857749B2 true JP4857749B2 (en) | 2012-01-18 |
Family
ID=38241287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005354528A Expired - Fee Related JP4857749B2 (en) | 2005-12-08 | 2005-12-08 | IC card management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4857749B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5026249B2 (en) * | 2007-12-27 | 2012-09-12 | 日本電信電話株式会社 | IC card issuing system and IC card issuing method |
EP2221822A1 (en) * | 2009-02-23 | 2010-08-25 | Gemalto SA | Method for selecting available memory size in a circuit comprising at least one processor and one memory bank, corresponding program and chip card |
JP6543952B2 (en) * | 2015-02-19 | 2019-07-17 | 沖電気工業株式会社 | Transportation system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002352010A (en) * | 2001-05-29 | 2002-12-06 | Nec Corp | Community information system and business |
JP2003233654A (en) * | 2002-02-07 | 2003-08-22 | Matsushita Electric Ind Co Ltd | Service providing system |
JP2003242425A (en) * | 2002-02-20 | 2003-08-29 | Dainippon Printing Co Ltd | Billing system for use of additional program of IC card |
JP3967155B2 (en) * | 2002-03-07 | 2007-08-29 | 大日本印刷株式会社 | IC card |
JP2003271462A (en) * | 2002-03-19 | 2003-09-26 | Dainippon Printing Co Ltd | Software license management method and system |
JP2004260639A (en) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | Data embedding method and viewing confirmation method |
-
2005
- 2005-12-08 JP JP2005354528A patent/JP4857749B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007157030A (en) | 2007-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7253211B2 (en) | Systems and methods for decoding as a service | |
US11664996B2 (en) | Authentication in ubiquitous environment | |
US7357309B2 (en) | EMV transactions in mobile terminals | |
US8123124B2 (en) | Magnetic stripe card anti-fraud security system | |
KR100882617B1 (en) | Storage medium issuing method and storage medium issuing device | |
US20190347888A1 (en) | Document authentication system | |
KR101915676B1 (en) | Card settlement terminal and card settlement system | |
KR20010025234A (en) | A certification method of credit of a financing card based on fingerprint and a certification system thereof | |
US11315122B2 (en) | Authentication method for e-wallet carrier | |
JP2003123032A (en) | IC card terminal and personal authentication method | |
TWI677842B (en) | System for assisting a financial card holder in setting password for the first time and method thereof | |
JP4857749B2 (en) | IC card management system | |
US20240127242A1 (en) | Methods and systems for processing customer-initiated payment transactions | |
US20100038418A1 (en) | Method for biometric authorization for financial transactions | |
US20190034891A1 (en) | Automated transaction system, method for control thereof, and card reader | |
EP3678872B1 (en) | Document authentication using distributed ledger | |
JP2007128468A (en) | IC card issuing system and IC card issuing method | |
TWI679603B (en) | System for assisting a financial card holder in setting password for the first time and method thereof | |
JP2018085161A (en) | Magnetic recording card and information verification system | |
JP2023157367A (en) | Agent authentication system and agent authentication method | |
KR102067428B1 (en) | Method of procssing financial business and system performing the same | |
WO2023056569A1 (en) | A method and a validation device for executing blockchain transactions | |
KR101158441B1 (en) | Wireless issue system and security processing method using the same | |
JP2020115386A (en) | Authentication in ubiquitous environment | |
JP2004342120A (en) | Reception authentication system and method via web site |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4857749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |