IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝電機サービス株式会社の特許一覧

<>
  • 特開-セキュリティデバイスの発行システム 図1
  • 特開-セキュリティデバイスの発行システム 図2
  • 特開-セキュリティデバイスの発行システム 図3
  • 特開-セキュリティデバイスの発行システム 図4
  • 特開-セキュリティデバイスの発行システム 図5
  • 特開-セキュリティデバイスの発行システム 図6
  • 特開-セキュリティデバイスの発行システム 図7
  • 特開-セキュリティデバイスの発行システム 図8
  • 特開-セキュリティデバイスの発行システム 図9
  • 特開-セキュリティデバイスの発行システム 図10
  • 特開-セキュリティデバイスの発行システム 図11
  • 特開-セキュリティデバイスの発行システム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023037915
(43)【公開日】2023-03-16
(54)【発明の名称】セキュリティデバイスの発行システム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230309BHJP
   H04L 9/08 20060101ALI20230309BHJP
【FI】
H04L9/00 673E
H04L9/00 601B
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2021144750
(22)【出願日】2021-09-06
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(71)【出願人】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】影山 洸一
(57)【要約】
【課題】 安全にカードの発行が行えるカード発行システムを提供する。
【解決手段】 実施形態によれば、セキュリティデバイスの発行システムは、端末装置と管理サーバとを有する。端末装置は、第1通信インターフェースとデバイスインターフェースと入力デバイスと第1プロセッサとを有する。管理サーバは、第2通信インターフェースと第2プロセッサとを有する。第1プロセッサは、入力デバイスにより入力された登録情報にIDデバイスが作成する電子署名を付加した電子署名付きの登録情報を管理サーバへ送信する。第2プロセッサは、端末装置からIDデバイスが作成する電子署名付きの登録情報を取得し、認証サーバによる電子署名の確認が成功した場合に登録情報を使用して発行データを生成し、端末装置を介して発行データをセキュリティデバイスに書き込ませる。
【選択図】図1
【特許請求の範囲】
【請求項1】
端末装置と管理サーバとを有するセキュリティデバイスの発行システムにおいて、
前記端末装置は、
前記管理サーバと通信する第1通信インターフェースと、
所持者を特定するIDデバイスおよび特定用途のセキュリティデバイスとして発行可能な初期状態のセキュリティデバイスと通信するデバイスインターフェースと、
前記特定用途のセキュリティデバイスを発行するために必要な登録情報を入力する入力デバイスと、
前記入力デバイスにより入力された登録情報に前記IDデバイスが作成する電子署名を付加した電子署名付きの登録情報を前記管理サーバへ送信する第1プロセッサと、を有し、
前記管理サーバは、
前記端末装置および前記IDデバイスに対する認証サーバと通信する第2通信インターフェースと、
前記端末装置を介したセキュアメッセージングによって前記セキュリティデバイスを認証した後、前記端末装置から前記IDデバイスが作成する電子署名付きの登録情報を取得し、前記認証サーバによる前記電子署名の確認が成功した場合に前記登録情報を使用して前記特定用途のセキュリティデバイスに書き込むべき発行データを生成し、前記端末装置を介して前記発行データを前記セキュリティデバイスに書き込ませる、第2プロセッサと、を有する、
セキュリティデバイスの発行システム。
【請求項2】
前記端末装置の第1プロセッサは、前記セキュリティデバイスに設定されている鍵情報で暗号化された登録情報に前記IDデバイスが作成する電子署名を付加した暗号化された電子署名付きの登録情報を前記管理サーバへ送信し、
前記管理サーバの第2プロセッサは、前記認証サーバによる前記電子署名の確認が成功した場合に前記登録情報を使用して前記セキュリティデバイスに設定されている鍵情報に応じて前記暗号化された登録情報を復号化し、復号化した登録情報を使用して発行データを生成する、
請求項1に記載のセキュリティデバイスの発行システム。
【請求項3】
前記セキュリティデバイスは、非接触式ICカードで構成され、
前記デバイスインターフェースは、非接触式ICカードに対応する通信方式のインターフェースを含む、
請求項1又は2の何れか1項に記載のセキュリティデバイスの発行システム。
【請求項4】
前記IDデバイスは、非接触式ICカードで構成され、
前記デバイスインターフェースは、同時に提示される前記セキュリティデバイスと前記IDデバイスとのそれぞれと非接触通信する、
請求項3に記載のセキュリティデバイスの発行システム。
【請求項5】
前記端末装置は、さらに、前記入力デバイスを用いて登録情報を入力する人物の生体情報を取得する生体情報取得部を有し、
前記端末装置の前記第2プロセッサは、前記生体情報取得部が取得する生体情報を含む登録情報に前記IDデバイスが作成する電子署名を付加した電子署名付きの登録情報を前記管理サーバへ送信し、
前記管理サーバの前記第2プロセッサは、前記認証サーバによる前記電子署名の確認が成功した場合に前記生体情報を含む登録情報を使用して前記特定用途のセキュリティデバイスに書き込むべき発行データを生成する、
請求項1乃至4の何れか1項に記載のセキュリティデバイスの発行システム。
【請求項6】
前記セキュリティデバイスは、生体情報を取得する生体情報取得部を有し、
前記端末装置の前記第2プロセッサは、前記セキュリティデバイスに前記生体情報取得部を用いて取得する生体情報を保持することを要求し、
前記管理サーバの前記第2プロセッサは、前記発行データを前記セキュリティデバイスに書き込ませる場合、前記端末装置から指示に応じて保持している生体情報を前記セキュリティデバイスに個人情報として書き込ませる、
請求項1乃至4の何れか1項に記載のセキュリティデバイスの発行システム。
【請求項7】
前記端末装置の前記第1プロセッサは、前記IDデバイスが取得する電子証明書と共に新規発行の審査要求を前記管理サーバに送信し、前記管理サーバによる審査で新規発行が許可された場合に前記入力デバイスによる登録情報を入力を受け付け、
前記管理サーバの前記第2通信インターフェースは、さらに、前記IDデバイスの所持者に関する情報を管理する本人確認サーバと通信し、
前記管理サーバの前記第2プロセッサは、前記端末装置から新規発行の審査要求を受信した場合、前記電子証明書に紐づく人物に関する審査情報を前記本人確認サーバから取得し、前記本人確認サーバから取得した審査情報に基づく新規発行の審査結果を前記端末装置へ通知する、
請求項1乃至6の何れか1項に記載のセキュリティデバイスの発行システム。
【請求項8】
前記管理サーバの前記第2プロセッサは、前記発行データと共に前記IDデバイスの公開鍵を前記セキュリティデバイスに書き込み、
前記端末装置の前記第1プロセッサは、前記発行データを書き込んだ前記セキュリティデバイスと前記IDデバイスとが前記第1通信インターフェースに接続された場合、前記セキュリティデバイスが生成した乱数に前記IDデバイスが電子署名したデータを取得し、前記セキュリティデバイスが前記IDデバイスの公開鍵を用いて前記電子署名したデータを検証した結果を取得し、前記検証が成功した場合に前記セキュリティデバイスに対して運用コマンドの受け付けを許可する、
請求項1乃至7の何れか1項に記載のセキュリティデバイスの発行システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、セキュリティデバイスの発行システムに関する。
【背景技術】
【0002】
従来、セキュリティデバイスとしてのクレジットカードなどのICカードは、所定のセキュリティが確保された特定の設備内において、個人情報の登録作業を含む発行処理が行われている。仮に、利用者が所持するICカードにオンラインでサーバが提供する登録情報を書き込むシステムを構成する場合、利用者は、自身が操作する端末装置を用いてICカードにサーバから提供される登録情報を書き込む手続きが必要となる。
【0003】
従来の技術としては、ICカードとサーバとが端末装置を介してセキュアに通信する技術は知られているが、時間や場所を問わずにサーバが提供する情報を利用者自身の操作でICカードに書き込むことによりクレジットカードなどの発行又は再発行を行うというシステムは知られていない。利用者自身の操作でクレジットカードなどの発行を行うには、登録情報の書き込みなどの発行処理を行う端末装置を操作する利用者が確実に本人であることを保証する必要があるという課題がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2002-24773号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記した課題を解決するために、安全にカードの発行が行えるセキュリティデバイスの発行システムを提供する。
【課題を解決するための手段】
【0006】
実施形態によれば、セキュリティデバイスの発行システムは、端末装置と管理サーバとを有する。端末装置は、第1通信インターフェースとデバイスインターフェースと入力デバイスと第1プロセッサとを有する。管理サーバは、第2通信インターフェースと第2プロセッサとを有する。第1通信インターフェースは、管理サーバと通信する。デバイスインターフェースは、所持者を特定するIDデバイスおよび特定用途のセキュリティデバイスとして発行可能な初期状態のセキュリティデバイスと通信する。入力デバイスは、特定用途のセキュリティデバイスを発行するために必要な登録情報を入力する。第1プロセッサは、入力デバイスにより入力された登録情報にIDデバイスが作成する電子署名を付加した電子署名付きの登録情報を管理サーバへ送信する。第2通信インターフェースは、端末装置およびIDデバイスに対応する認証サーバと通信する。第2プロセッサは、端末装置を介したセキュアメッセージングによってセキュリティデバイスを認証した後、端末装置からIDデバイスが作成する電子署名付きの登録情報を取得し、認証サーバによる電子署名の確認が成功した場合に登録情報を使用して特定用途のセキュリティデバイスに書き込むべき発行データを生成し、端末装置を介して発行データをセキュリティデバイスに書き込ませる。
【図面の簡単な説明】
【0007】
図1図1は、第1実施形態に係るカード発行システムの構成例を示す図である。
図2図2は、第1実施形態に係るカード発行システムにおけるカード会社サーバの構成例を示すブロック図である。
図3図3は、第1実施形態に係るカード発行システムにおける携帯端末の構成例を示すブロック図である。
図4図4は、第1実施形態に係るカード発行システムの動作例を説明するためのシーケンスである。
図5図5は、第1実施形態に係るカード発行システムの動作例を説明するためのシーケンスである。
図6図6は、第2実施形態に係るカード発行システムにおける第1動作例を説明するためのシーケンスである。
図7図7は、第2実施形態に係るカード発行システムにおける第2動作例を説明するためのシーケンスである。
図8図8は、第3実施形態に係るカード発行システムの構成例を示す図である。
図9図9は、第3実施形態に係るカード発行システムにおけるカード新規発行の審査手続きの動作例を説明するためのシーケンスである。
図10図10は、第3実施形態に係るカード発行システムにおけるカードの発行手続きの動作例を説明するためのシーケンスである。
図11図11は、第3実施形態に係るカード発行システムにおけるカードの発行手続きの動作例を説明するためのシーケンスである。
図12図12は、第3実施形態に係るカード発行システムが新規発行したカードに対する運用開始処理の動作例を説明するためのシーケンスである。
【発明を実施するための形態】
【0008】
以下、第1、第2および第3実施形態について、図面を参照して説明する。
(第1実施形態)
まず、第1実施形態に係るセキュリティデバイスの発行システムとしてのカード発行システム1の構成について説明する。
図1は、第1実施形態に係るカード発行システム1の構成例を説明するための図である。
第1実施形態に係るカード発行システム1は、IDカードサーバ(認証サーバ)11、カード会社サーバ(管理サーバ)12、および、携帯端末(端末装置)13などを有する。IDカードサーバ11、カード会社サーバ12、および、携帯端末13は、それぞれネットワークを介して通信接続する機能を有する。また、携帯端末13は、IDカード(IDデバイス)14、および、空カード(セキュリティデバイス)15とローカルに通信接続する。
【0009】
IDカードサーバ11は、携帯端末13およびカード会社サーバと通信するネットワークインターフェースを有する。IDカードサーバ11は、IDカード14が発行する電子署名の正当性を検証する機能を有する。
【0010】
カード会社サーバ12は、IDカードサーバ11および携帯端末13と通信するネットワークインターフェースを有する。カード会社サーバ12は、携帯端末13を介してIDカード14から受け取る電子署名の検証をIDカードサーバ11へ依頼し、IDカードサーバ11から電子署名の検証結果を取得する機能を有する。
【0011】
カード会社サーバ12は、空カード15に設定した鍵情報を管理する。カード会社サーバ12は、携帯端末13を介して空カード15とのセキュアメッセージングおよび空カード15へのデータの書き込みを行う機能を有する。
【0012】
携帯端末13は、ネットワークを介してIDカードサーバ11およびカード会社サーバ12と通信するネットワークインターフェースを有する。携帯端末13は、IDカード14および空カード15と通信するカードインターフェースを有する。携帯端末13は、カードインターフェースによりIDカード14および空カード15と同時に(並行して)通信を行う機能を有する。携帯端末13は、利用者が指示する情報を入力するためのユーザインターフェースを有し、ユーザインターフェースによって入力された情報などを各カードやサーバに送信する機能を備える。さらに、携帯端末13は、特定の条件を備えるカードとサーバとの通信を中継する機能を有する。
【0013】
IDカード14は、セキュアエレメントを有するセキュリティデバイスである。IDカード14は、所持者の個人情報を記録する。IDカード14は、携帯端末13が備えるインターフェースと通信する。例えば、IDカード14は、非接触式のICカードで構成される。IDカード14は、公的機関などの信頼性が高い運用者が発行および管理するデバイスであり、例えば、マイナンバーカード(個人番号カード)として運用される。
【0014】
IDカード14は、所持者(登録者)しか知らない暗証番号(PIN)が設定される。IDカード14は、利用者が操作する携帯端末13に入力されたPINを受信した場合、受信したPINと設定済みのPINとを照合する。IDカード14は、PINの照合に成功すると、携帯端末13の操作者が登録者であるとし、IDカードサーバ11で検証できる電子署名(証明書)を発行する。
【0015】
また、IDカード14は、複数の行政機関が発行する複数種類の証明証として利用できるものであっても良い。例えば、IDカード14は、運転免許証として免許証情報を記憶したり、健康保険証として保険証番号を記憶したりするようにしての良い。複数の行政機関が発行する複数の証明証として機能を有するIDカード14は、証明証ごとにPINを設定したり電子照明を作成したりするようにしても良い。IDカード14が種々の証明証ごとに作成する電子署名は、それぞれの証明証用の認証サーバで検証されるようにしても良い。
【0016】
空カード15は、セキュアエレメントを有するセキュリティデバイスである。空カード15は、カード会社サーバ12が生成する発行データをセキュアな不揮発性の内部メモリに書き込むことで特定用途のセキュリティデバイスとして発行処理される。例えば、空カード15は、クレジットカードとして発行処理される非接触式又は接触式のICカードである。空カード15は、初期状態のデバイスとして店舗等で販売され、購入者(利用者)自身が操作する携帯端末13を用いて発行処理に伴う登録作業ができるような構成を備える。
【0017】
空カード15は、購入する利用者だけに通知される仮の暗証番号(仮PIN)が設定された状態で販売される。例えば、空カード15は、券面に印刷した仮PINを購入者がコイン等で削り出して見えるように保護した状態で販売する。また、空カード15は、店頭等に陳列した状態において購入者以外の端末装置との通信ができないように通信遮断部材(例えば、金属板)を同封した状態は販売するようにしても良い。また、空カード15は、店舗で販売する場合に店舗のレジ端末(決済装置)で登録作業(発行処理)が実行可能となるように内部状態を遷移させるようにしても良い。さらに、空カード15に書き込むデータを管理するカード会社サーバ12が登録作業用のワンタイムパスワードを発行するようにしても良い。
【0018】
空カード15は、カード会社サーバ12にセキュリティ機能の認証を受けており、カード会社サーバ12が管理する鍵情報がセキュアな内部メモリに記憶されている。空カード15は、設定されている鍵情報を用いてカード会社サーバ12とのセキュアメッセージングができるように構成される。空カード15は、カード会社サーバ12とのセキュアメッセージングを使用して、カード会社サーバ12からの制御に応じて、自身に対する発行処理としての機能追加、データ書き込み、PIN書き換えなどを実行する。
【0019】
次に、実施形態に係るカード発行システム1におけるカード会社サーバ12の構成について説明する。
図2は、実施形態に係るカード会社サーバ12における制御系の構成例を示すブロック図である。
カード会社サーバ12は、1つ又は複数のコンピュータで構成されるサーバ装置である。図2に示すように、カード会社サーバ12は、プロセッサ21、ROM22、RAM23、記憶部24、および、通信インターフェース(I/F)25を有する。
【0020】
プロセッサ21は、プログラムを実行することで種々の処理を実行する。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、システムバスを介してカード会社サーバ12内の各部と接続され、各部との間でデータを送受信する。プロセッサ21は、ROM22およびRAM23と協働してカード会社サーバ12における制御およびデータ処理などの動作を実行する。
【0021】
ROM(Read Only Memory)22は、カード会社サーバ12の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM22は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM22は、書き換え可能な不揮発性のメモリを含むものであっても良い。例えば、書き換え可能なROM22としては、EEPROM(Electrically Erasable Programmable ROM)(登録商標)又はフラッシュROMなどで実現される。
【0022】
RAM(Random Access Memory)23は、データを一時的に記憶する揮発性のメモリである。RAM23は、プロセッサ21がプログラムを実行する場合にワーキングメモリとして機能する。
【0023】
記憶部24は、各種のデータを記憶するデータメモリである。記憶部24は、データの書き換えが可能な不揮発性のメモリで構成される。記憶部24は、アプリケーションプログラム、設定情報、空カード15に対する認証情報、発行済みのカードに関する情報などを記憶する。記憶部24は、セキュリティ性が確保された記憶領域を有し、空カード15に対する認証情報(例えば、鍵情報)および発行済みのカードに関する情報(例えば、個人情報を含む登録情報)などの情報をセキュアに記憶する。
【0024】
記憶部24は、1つ又は複数の記憶装置で構成される。例えば、記憶部24は、フラッシュROM、SSD(Solid State Drive)などの半導体素子メモリ、HDD(Hard Disc Drive)などの磁気ディスクドライブなどの記憶装置で構成される。また、記憶部24の一部又は全部は、各種のデータを記憶する外部のサーバ(データサーバ)に接続するためのインターフェースで当ても良い。
【0025】
通信インターフェース25は、外部装置と通信するためのインターフェースである。通信インターフェース25は、ネットワークを介してIDカードサーバ11、および、携帯端末13と通信するためのネットワークインターフェースである。
【0026】
次に、実施形態に係るカード発行システム1における携帯端末13の構成について説明する。
図3は、実施形態に係る携帯端末13における制御系の構成例を示すブロック図である。
携帯端末13は、利用者自身が操作する端末装置である。携帯端末13は、スマートフォンおよびタブレットPCなどの携帯可能な端末装置に限定されるものではなく、後述する構成を備えるパソコンなどの情報処理装置であっても良い。図3に示す構成例において、携帯端末13は、プロセッサ31、ROM32、RAM33、データメモリ34、表示デバイス35、入力デバイス36、通信インターフェース(I/F)37、および、カードインターフェース38を有する。
【0027】
プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPUである。プロセッサ31は、システムバスを介して携帯端末13内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32、RAM33およびデータメモリ34と協働して携帯端末13における制御およびデータ処理などの動作を実行する。
【0028】
ROM32は、携帯端末13の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM32は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM32は、携帯端末13が具備する機能を実現するためのアプリケーションプログラムなどを記憶しても良い。ROM32は、書き換え可能な不揮発性のメモリを含む構成であっても良い。例えば、書き換え可能なROM32としては、EEPROM(登録商標)又はフラッシュROMなどで実現される。
RAM33は、データを一時的に記憶する揮発性のメモリである。RAM23は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
【0029】
データメモリ34は、各種のデータを記憶する記憶部である。データメモリ34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ34は、フラッシュROM、SSDなどの半導体素子メモリ、HDDなどの磁気ディスクドライブなどが用いられる。データメモリ34は、アプリケーションプログラム、設定情報、認証情報、個人情報などを記憶する。また、データメモリ34は、OSプログラムを記憶するようにしても良い。
【0030】
表示デバイス35は、情報を画面に表示する表示部である。入力デバイス36は、携帯端末13に対して利用者が情報を入力するための操作部である。例えば、表示デバイス35と入力デバイス36とは、タッチパネル付き表示装置で構成する。タッチパネル付き表示装置は、例えば、携帯端末13の前面に設けられる。また、入力デバイス36は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
【0031】
通信インターフェース37は、外部装置と通信するためのインターフェースである。通信インターフェース37は、ネットワークを介してIDカードサーバ11およびカード会社サーバ12と通信する。通信インターフェース37は、携帯電話などの通信に用いられる移動体通信部を含むものであっても良い。通信インターフェース37としての移動体通信部は、移動体通信網の基地局等との無線通信によりデータ通信を行う。また、通信インターフェース37は、LAN(Local Area Network)通信部を含むものであっても良い。LAN通信部は、アクセスポイント等を介してインターネット等のネットワークと接続し、ネットワーク上の各装置とデータの送受信を行う。また、アクセスポイント等との接続は、Wi-Fi(登録商標)等の無線接続であっても良い。
【0032】
カードインターフェース38は、IDカード14および空カード15と通信するためのインターフェースである。また、カードインターフェース38は、IDカード14および空カード15の通信方式に対応したカードリーダライタを接続するためのインターフェースを含むものであっても良い。カードインターフェース38は、IDカード14および空カード15の通信方式に対応したものであれば良い。例えば、IDカード14および空カード15が非接触式ICカードで構成される場合、カードインターフェース38は、非接触式ICカードの通信方式に対応したインターフェースである。
【0033】
また、IDカード14と空カード15とが異なる通信方式である場合、カードインターフェース38は、IDカード14の通信方式に対応するインターフェースと空カード15の通信方式に対応するインターフェースとを含む構成とする。例えば、IDカード14および空カード15の何れか一方が接触式ICカードで構成される場合、カードインターフェース38は、接触式ICカードの通信方式に対応したインターフェースを含むものとする。
【0034】
本実施形態において、IDカード14および空カード15は、セキュリティデバイスの一例である非接触式ICカードであるものとして説明する。非接触式ICカードとしてのIDカード14および空カード15は、それぞれ非接触通信用の通信インターフェース、プロセッサ、および、内部メモリなどを有する。また、内部メモリには、データを一時的に保持する揮発性メモリとセキュアなメモリ領域を含む不揮発性のメモリ領域とを有する。IDカード14および空カード15は、プロセッサは、内部メモリに記憶したプログラムを実行することにより、通信インターフェースによって接続する携帯端末13又は携帯端末13を介して通信するカード会社サーバ12からの要求(コマンド)に応じた処理を実行する。
【0035】
次に、第1実施形態に係るカード発行システム1の動作について説明する。
図4および図5は、第1実施形態に係るカード発行システム1によるカードの再発行手続きの動作例を説明するためのシーケンスである。
以下の説明においては、携帯端末13に接続した空カード15をクレジットカード(特定用途のセキュリティデバイス)として再発行することを想定して説明するものとする。
【0036】
カード会社サーバ12は、発行済みのカードに関する情報を管理している。発行済みのカードに関する情報としては、カードが発行された当該カードの所有者の個人情報などを含む。また、カード会社サーバ12は、再発行用として店舗などで販売する空カード15に設定した鍵情報を管理する。言い換えると、空カード15は、カード会社サーバ12が管理する鍵情報が設定され、発行データなどが書き込まれていない状態(初期状態)で利用者に販売される。
【0037】
カードの再発行を希望する利用者は、自身が所持する携帯端末13を用いて再発行の申請を行う。携帯端末13のプロセッサ31は、入力デバイス36による利用者の操作に応じてカードの再発行の申請手続きを実行する(ST11)。例えば、カード会社は、カードの再発行の申請をWEBサイトなどで受け付ける。この場合、携帯端末13のプロセッサ31は、通信インターフェース37により再発行の申請を受け付けるWEBサイトにアクセスし、利用者の操作に応じてカードの再発行を申請する。
【0038】
また、カード会社は、カードの再発行が申請された場合にカードの再発行を行うためのアプリケーションプログラム(以下、再発行アプリと称する)を当該利用者の携帯端末13に提供する。例えば、再発行アプリは、カードの再発行を申請する場合に携帯端末13にダウンロード可能となるものとする。携帯端末13のプロセッサ31は、利用者の操作に応じて再発行アプリをダウンロードし、ダウンロードした再発行アプリをデータメモリ34などのメモリにインストールする(ST12)。
【0039】
なお、再発行アプリは、携帯端末13のOSに対応するアプリケーションを提供するWEBサイトなどにおいて携帯端末13へダウンロードするようにしても良い。また、携帯端末13は、再発行アプリをインストールした後に再発行アプリの機能として提供されるプログラムによってカードの再発行を申請するようにしても良い。
【0040】
再発行アプリを実行すると、携帯端末13のプロセッサ31は、インターフェース38によるIDカード14と空カード15との通信を開始する(ST13)。
IDカード14との通信が確立すると、プロセッサ31は、IDカード14に設定されているPINの入力を受け付ける(ST14)。プロセッサ31は、表示デバイス35にIDカード14のPINを入力するための入力画面を表示し、入力デバイス36によるPINの入力を受け付ける。IDカード14に対するPINが入力されると、プロセッサ31は、入力されたPINをIDカード14へ供給する(ST15)。
【0041】
IDカード14は、携帯端末13から供給されたPINと内部メモリに設定(登録)されているPINとを照合し(ST16)、PIN照合の結果を携帯端末13へ送信する(ST17)。携帯端末13のプロセッサ31は、IDカード14からPIN照合が失敗した旨の通知を受けた場合、再発行処理を中止する。ここでは、携帯端末13のプロセッサ31は、IDカード14からPIN照合の結果としてPIN照合が成功した旨の通知を受けたものとする。
【0042】
また、携帯端末13のプロセッサ31は、空カード15との通信が確立すると、空カード15に設定されている仮の暗証番号(仮PIN)の入力を受け付ける(ST18)。プロセッサ31は、表示デバイス35に空カード15の仮PINを入力するための入力画面を表示し、入力デバイス36によるPINの入力を受け付ける。例えば、仮PINは、上述したように、店舗などで空カード15を購入した利用者が知り得るようになっている。空カード15に対する仮PINが入力されると、プロセッサ31は、仮PINの照合要求と共に入力された仮PINを空カード15へ供給する(ST19)。
【0043】
空カード15は、携帯端末13からの供給された仮PINと内部メモリに記憶されている仮PIN(登録されている仮PIN)とを照合し(ST20)、仮PINの照合の結果を携帯端末13へ送信する(ST21)。携帯端末13のプロセッサ31は、空カード15における仮PINの照合が失敗した場合、仮PINの照合失敗の通知を受けて、再発行処理を中止する。ここでは、携帯端末13のプロセッサ31は、空カード15から仮PINの照合の結果として仮PINの照合が成功した旨の通知を受けたものとする。
【0044】
IDカード14によるPIN照合と空カード15による仮PIN照合とが共に成功すると、携帯端末13のプロセッサ31は、空カード15に対してカード会社サーバ12とのセキュアメッセージングによる認証手続きの開始を要求する(ST22)。セキュアメッセージングとは、ICカードと装置間の通信をセキュアにする暗号化と認証の機能である。セキュアメッセージングにおいて、通信データは、暗号化により盗聴を防止される共に、メッセージ認証コードが付加されることによりデータの完全性と送信者の正当性とが確認される。
【0045】
携帯端末13からの認証開始要求を受けると、空カード15は、予め設定されている鍵情報を用いてカード会社サーバ12とのセキュアメッセージングを実行する(ST23)。空カード15とカード会社サーバ12とは、携帯端末13を経由して通信状態を確立する。空カード15は、カード会社サーバ12との通信が確立すると、予め設定(登録)されている鍵情報を用いてセキュアメッセージをカード会社サーバ12へ送る。
【0046】
一方、カード会社サーバ12は、空カード15に設定した鍵情報を管理している。カード会社サーバ12のプロセッサ21は、携帯端末13を介して通信する当該空カード15に設定されている鍵情報を用いてセキュアメッセージングを実行する。
また、空カード15とカード会社サーバ12とは、互いの鍵情報が正当なものであれば、セキュアメッセージングによってセキュアに通信するためのセッションキーを設定する。
【0047】
空カード15とのセキュアメッセージングによって、カード会社サーバ12のプロセッサ21は、携帯端末13を介した通信相手である空カード15がクレジットカードを運用している事業者(カード会社)が認定しているデバイス(クレジットカードの再発行が可能なカード)であることを認証する(ST24)。ここでは、カード会社サーバ12による空カード15の認証が成功したものとする。
【0048】
カード会社サーバ12のプロセッサ21は、携帯端末13を介して通信する空カード15の認証が成功すると、再発行アプリを実行している携帯端末13に対して利用者によって入力が必要な登録情報を要求する(ST25)。利用者が入力する必要がある登録情報は、例えば、発行するクレジットカードに設定する暗証番号を含む。
【0049】
携帯端末13は、通信インターフェース37により空カード15の認証が成功したカード会社サーバ12から登録情報の入力要求を受信する。携帯端末13のプロセッサ31は、登録情報の入力要求を受信すると、カード会社サーバ12からの要求に応じて再発行するクレジットカード(空カード15)に登録するための登録情報を利用者に入力させる処理を行う(ST30)。例えば、プロセッサ31は、登録情報の入力画面を表示デバイス35に表示し、利用者自身による入力デバイス36を用いた登録情報の入力を促す。登録情報としては、例えば、再発行する空カード15に新規に設定する暗証番号などが含まれる。
【0050】
携帯端末13のプロセッサ31は、入力デバイス36を用いた利用者自身による登録情報が完了すると、入力された登録情報をカードインターフェース38によって空カード15へ送信する(ST31)。
【0051】
空カード15は、携帯端末13からの登録情報を暗号化する(ST32)。空カード15は、カード会社サーバ12が復号化できるように鍵情報を用いて携帯端末13から取得した登録情報を暗号化する。空カード15は、暗号化した登録情報を携帯端末13へ送信する(ST33)。
【0052】
携帯端末13のプロセッサ31は、空カード15で暗号化した登録情報を取得すると、暗号化された登録情報をIDカード14へ送信し、暗号化した登録情報に電子署名を付加することをIDカード14に要求する(ST34)。電子署名は、IDカード14が特定のデータと秘密鍵を使用して作成され、秘密鍵に対応した公開鍵を使用することで作成者の正当性を検証することができるデータである。
【0053】
IDカード14は、携帯端末13からの要求に応じてIDカードサーバ11で検証できる電子署名を作成する(ST35)。IDカード14は、暗号化した登録情報を受信すると、セキュアに保存されている秘密鍵を使用して電子署名を作成する。IDカード14が作成する電子署名は、秘密鍵に対応した公開鍵を使用することでIDカードサーバ11によって正当性が検証される。IDカード14は、携帯端末13からの暗号化された登録情報にIDカードサーバ11で検証可能な電子署名を付加する。これにより、IDカード14は、電子署名付きの暗号化された登録情報を携帯端末13へ送信する。
【0054】
携帯端末13は、カードインターフェース38により電子署名付きの暗号化された登録情報をIDカードから取得する。携帯端末13のプロセッサ31は、IDカードから取得した電子署名付きの暗号化された登録情報を通信インターフェース37によりカード会社サーバ12へ送信する(ST36)。
【0055】
カード会社サーバ12は、通信インターフェース25により携帯端末13からIDカード14が作成した電子署名付きの暗号化された登録情報を取得する。カード会社サーバ12のプロセッサ21は、IDカード14が作成した電子署名付きの暗号化された登録情報を取得すると、取得した電子署名の確認をIDカードサーバ11に要求する(ST37)。
【0056】
IDカードサーバ11は、カード会社サーバ12からの電子署名の確認要求に応じて電子署名の検証を行う(ST38)。IDカードサーバ11は、発行済みの各IDカードに設定した秘密鍵に対応する公開鍵を管理している。IDカードサーバ11は、IDカード14が作成した電子署名を当該IDカード14の秘密鍵に対応する公開鍵を使用することで検証する。このような検証によって、IDカードサーバ11は、電子署名を作成したIDカード14を確認し、当該IDカード14の所持者の個人であることを認証する。IDカードサーバ11は、電子署名に対する確認(検証)結果をカード会社サーバ12へ通知する。
【0057】
カード会社サーバ12のプロセッサ21は、IDカードサーバ11からの電子署名の確認結果に基づいて携帯端末13を操作する人物(操作者)がIDカード14の所持者本人であることを確認する(ST39)。操作者がIDカード14の所持者本人であることを確認すると、プロセッサ21は、空カード15が暗号化した登録情報を復号化し、登録情報を使用して空カード15に再発行処理として書き込むべき発行データを生成する(ST40)。
【0058】
空カード15に書き込むべき発行データを生成すると、カード会社サーバ12のプロセッサ21は、空カード15のセキュアメッセージングを通じ、空カード15に発行データの書き込みを要求する(ST41)。例えば、プロセッサ21は、発行データを暗号化し、メッセージ認証コードを付加して空カード15へ送信する。
【0059】
空カード15は、携帯端末13を経由してカード会社サーバ12からの書き込みが要求される発行データを書き込む(ST42)。例えば、空カード15としてのICカードは、携帯端末13を介してカード会社サーバ12とセキュアに通信し、カード会社サーバ12からの書き込みコマンドに従って内部メモリに発行データを書き込む。空カード15は、カード会社サーバ12からの発行データの書き込みが完了すると、携帯端末13を介して発行データの書き込み完了をカード会社サーバ12に通知する(ST43)。
【0060】
カード会社サーバ12は、携帯端末13を介して空カード15からの発行データの書き込み完了の通知を受信する。カード会社サーバ12のプロセッサ21は、発行データの書き込み完了の通知を受けると、発行データの書き込みが完了した空カード15に関する情報を再発行済みのカード(クレジットカード)の情報として記憶部24などに記憶する(ST44)。これにより、カード会社サーバ12は、発行データを書き込んだ空カード15を再発行したクレジットカードとして管理できる。空カード15の再発行が完了すると、カード会社サーバ12のプロセッサ21は、携帯端末13に対して空カード15における再発行が完了したことを通知する(ST45)。
【0061】
携帯端末13のプロセッサ31は、カード会社サーバ12からの再発行の完了通知を受けて、空カード15に対する再発行処理が完了したものと判断する。空カード15の再発行が完了した場合、プロセッサ31は、表示デバイス35に再発行の完了を案内表示し、利用者に空カード15による再発行が完了したことを報知する(ST46)。
【0062】
ここで、プロセッサ31は、再発行した空カード15の券面に必要な情報を記載することを利用者に促すような案内を行うようにしても良い。例えば、プロセッサ31は、空カードをクレジットカードとして再発行した場合、空カード15の券面にクレジットカードとして必要な券面情報(クレジットカード番号、セキュリティコードなど)および利用者(所持者)自身のサインの記載を促す案内画面を表示デバイス35に表示する。これにより、利用者は、必要に応じて再発行された空カード15の券面に券面情報と自身のサインとを記入する。
【0063】
なお、IDカード14が検証可能な電子署名を作成できる複数の証明書の機能を備える場合、利用者は、電子署名の認証に用いる証明書を選択し、選択した証明書に対応するPINを携帯端末13で入力するようにしても良い。この場合、IDカード14は、携帯端末13で選択された証明書でPIN照合を行い、PIN照合が成功した証明書で電子署名を作成などを行うようにしても良い。
【0064】
さらに、IDカード14は、複数の証明書でそれぞれ電子署名を作成するようにして良い。この場合、カード会社サーバは、IDカード14が複数の証明書で作成する各電子署名をそれぞれに対応するIDカードサーバ11で検証した後に空カード15に書き込む発行データを作成するようにしても良い。これにより、IDカードが複数の証明証の機能で作成する複数の電子署名を検証した後にカードの発行を行うようにでき、セキュリティを向上させることができる。
【0065】
また、上述した動作例では、一例としてクレジットカードを発行する場合を想定して説明したが、第1実施形態で説明した発行手続きは、クレジットカードを発行するものに限定されるものではない。発行手続きは、利用者が操作する携帯端末を用いて当該利用者が所持するIDカード14が特定される個人に対して発行する特定用途のカード(セキュリティデバイス)を発行するものであれば良い。例えば、発行されるカードは、プリペイドカードとして用いるカードであっても良いし、入退場に用いるカードであっても良い。
【0066】
以上のように、第1実施形態に係るカード発行システムは、時間および場所の制約無しで、携帯端末とIDカードとを所持する利用者が店舗等で購入した空カードを用いてカードの発行処理を行うことができる。カード会社サーバは、携帯端末を経由して通信するIDカードが作成した電子署名をIDカードサーバで検証することにより携帯端末の操作者がIDカードの所持者であることを確認する。カード会社サーバは、電子署名付きで受信する携帯端末で入力された登録情報を用いて発行データを作成し、作成した発行データを空カードに書き込むことでカードを発行することができる。
【0067】
また、カード会社サーバは、店舗などで発行用のセキュリティデバイスとして販売する空カードに設定されている鍵情報を管理する。カード会社サーバと空カードとが空カードに設定されている鍵情報を用いてセキュアに通信することで、カード会社サーバは、利用者が携帯端末で入力する登録情報を安全に取得でき、当該登録情報を含む発行データの空カードへの書き込みをセキュアに実施することができる。
【0068】
(第2実施形態)
次に、第2実施形態について説明する。
第2実施形態は、第1実施形態の変形例である。第2実施形態は、第1実施形態で説明した図1および図2に示すようなハードウエア構成を備えるカード発行システム1で実施される。第2実施形態は、第1実施形態で説明したカード発行システム1で実施されるものとして説明する。
【0069】
第2実施形態に係るカード発行システム1は、IDカード14の所持者であるカードの発行を希望する人物の生成情報をカード会社サーバ又は空カードに登録する点が上述した第1実施形態とは異なる。このため、第2実施形態としては、第1実施形態と異なる点について詳細に説明するものとする。
【0070】
図6は、第2実施形態に係るカード発行システム1によるカードの再発行手続きの第1動作例を説明するためのシーケンスである。
図6に示す第2実施形態の第1動作例は、利用者が生体情報をカード会社サーバに登録する処理が加わる点が図4および図5で説明した第1実施形態の再発行手続きの動作例と異なる。
【0071】
第2実施形態の第1動作例に係るカード発行システムは、第1実施形態で説明した図4および図5に示すST11~46の処理に加えて、登録情報と共に携帯端末を操作するIDカードの所持者の生体情報を取得する。図6に示すように、携帯端末13のプロセッサ31は、利用者による登録情報の入力と共に、利用者の生体情報を取得する処理を行う(ST201)。
【0072】
携帯端末13が生体情報を取得する生体情報取得部を備える場合、プロセッサ31は、生体情報取得部を用いて利用者の生体情報を取得する。携帯端末13が指紋を読み取る指紋センサを備える場合、プロセッサ31は、指紋センサによって利用者の生体情報が取得する。また、携帯端末13がカメラを備える場合、プロセッサ31は、カメラが顔あるいは虹彩などの利用者の生体情報を取得する。
【0073】
また、空カード15が生体情報を取得する生体情報取得部を備える場合、プロセッサ31は、カードインターフェース38に接続する空カード15の生体情報取得部により取得する生体情報を取得するようにしても良い。例えば、空カード15が指紋を読み取る指紋センサを備える場合、プロセッサ31は、空カード15の指紋センサによって読み取る利用者の指紋情報をカードインターフェース38により取得する。
【0074】
携帯端末13のプロセッサ31は、入力デバイス36で利用者が入力する登録情報と当該利用者から取得した生体情報とを含む登録情報を空カード15へ送信する(ST)。これにより、空カード15で暗号化された生体情報を含む登録情報はIDカードが作成する電子署名が添付されてカード会社サーバ12へ供給される。この結果、カード会社サーバ12は、カードを再発行した利用者の生体情報を登録することができる。
【0075】
図7は、第2実施形態に係るカード発行システム1によるカードの再発行手続きの第2動作例を説明するためのシーケンスである。
図7に示す第2実施形態の第2動作例は、空カード15が指紋センサを備える指紋認証カードであり、利用者の生体情報を発行する空カードに登録する点が図4および図5で説明した第1実施形態の再発行手続きの動作例と異なる。
【0076】
第2実施形態の第2動作例に係るカード発行システム1は、第1実施形態で説明した図4および図5に示すST11~46の処理に加えて、空カード15が指紋センサで取得する指紋情報を発行データと共に空カードに書き込む。
【0077】
図7に示す第2動作例では、携帯端末13のプロセッサ31は、利用者による登録情報の入力と共に、空カード15に指紋センサで取得する利用者の生体情報を保持することを要求する(ST221)。空カード15は、携帯端末13からの要求に応じて指紋センサで利用者の指紋情報を取得し、取得した指紋情報を内部のRAMなどの揮発性メモリに一時的に保持する(ST222)。第2動作例では、空カード15は、指紋センサで取得する利用者の指紋情報を外部装置へ出力することなく、内部メモリに保持する。
【0078】
空カード15は、カード会社サーバ12からの発行データを書き込んだ場合、内部メモリの揮発性メモリに保持している利用者の指紋情報を本人情報としてセキュアな内部メモリに書き込む(ST223)。
これにより、クレジットカードとして発行される空カードには、利用者の指紋情報が登録される。空カードに登録する指紋情報は、第2動作例としての発行手続きにおいて空カードの外に出力されることなく、安全に空カード内のメモリに登録される。
【0079】
(第3実施形態)
次に、第3実施形態について説明する。
まず、第3実施形態に係るカード発行システム301の構成について説明する。
図8は、第3実施形態に係るカード発行システム301の構成例を説明するための図である。
第3実施形態に係るカード発行システム301は、電子証明書サーバ(認証サーバ)311、本人確認サーバ312、カード会社サーバ(管理サーバ)12、および、携帯端末(端末装置)13などを有する。電子証明書サーバ311、本人確認サーバ312、カード会社サーバ12、および、携帯端末13は、それぞれネットワークを介して通信接続する機能を有する。また、携帯端末13は、IDカード(IDデバイス)14、および、空カード(セキュリティデバイス)15とローカルに通信接続する。
【0080】
電子証明書サーバ311は、携帯端末13およい各サーバと通信するネットワークインターフェースを有する。電子証明書サーバ311は、例えば、地方公共団体などの機関が運用する情報システムのサーバである。電子証明書サーバ311は、IDカード14を使用した電子証明書の発行申請を受け、電子証明書を発行する機能を有する。また、電子証明書サーバ311は、電子証明書の失効の有無などを検証する機能も有する。
【0081】
ここで、電子証明書は、電子署名とその電子署名の発行に使用した秘密鍵に対応した公開鍵を含むデータである。電子証明書は、偽造や改ざんが困難なデータである。電子証明書は、検証機能を有する電子証明書サーバ311に送信することで失効情報が確認される。また、電子証明書を使用することで発行者の特定が可能である。
【0082】
本人確認サーバ312は、携帯端末13および各サーバとネットワークを介して通信するネットワークインターフェースを有する。本人確認サーバ312は、本人確認システムにおける統括サーバである。本人確認システムは、個人情報を保管および管理するシステムである。本人確認サーバ312は、電子証明書を受け取り、電子証明書サーバ311による電子証明書の検証結果を取得する。本人確認サーバ312は、カード会社サーバ12からの電子証明書の検証が成功した後、当該電子証明書に添付されたデータに紐づく個人情報をカード会社サーバ12へ提供する機能を有する。
【0083】
カード会社サーバ12は、第1実施形態で説明した構成と同様なハードウエア構成を有するものとする。第3実施形態に係るカード会社サーバ12は、図2に示すようなハードウエア構成を有するものとする。第3実施形態において、カード会社サーバ12のインターフェース25は、携帯端末13および各サーバと通信するネットワークインターフェースとして構成される。カード会社サーバ12のプロセッサ21は、携帯端末13からの個人を特定できる電子証明書を本人確認サーバ312へ送信し、クレジットカードなどの新規のカードを発行するために必要な個人情報を取得する。
【0084】
また、カード会社サーバ12のプロセッサ21は、本人確認サーバ312から取得した個人情報に基づいてクレジットカードなどとしてのカードの新規発行の可否を審査する発行審査を行う。また、カード会社サーバ12は、第1実施形態と同様に、空カードの鍵情報を管理し、審査が成功した利用者が操作する携帯端末13を経由した空カード15とセキュアメッセージングを実行する。カード会社サーバ12は、セキュアメッセージングを通じて空カード15に本人確認サーバ312から取得したデータを含む発行データの書き込みを要求する。
【0085】
携帯端末13は、第1実施形態で説明した構成と同様なハードウエア構成を有するものとする。第3実施形態に係る携帯端末13は、図3に示すようなハードウエア構成を有するものとする。第3実施形態において、携帯端末13の通信インターフェース37は、ネットワークを介してカード会社サーバ12、電子証明書サーバ311および本人確認サーバ312と通信する。また、携帯端末13のカードインターフェース38は、第1実施形態と同様に、IDカード14および空カード15と同時に(並行して)通信を行う機能を有し、特定の条件を備えるカードとサーバとの通信を中継する機能を有する。
【0086】
IDカード14および空カード15は、第1実施形態で説明した構成と同様な構成を有するものとする。ただし、第3実施形態に係るIDカード14は、携帯端末13を介して電子証明書サーバ311と通信し、電子証明書サーバ311から電子証明書を取得する機能を有するものとする。IDカード14は、PIN照合が成功した後、携帯端末13を経由して電子証明書サーバ311と通信し、電子証明書サーバ311から電子証明書を取得する。さらに、IDカード14は、携帯端末13を経由してカード会社サーバ12と通信し、電子証明書サーバ311から取得した電子証明書を含むデータをカード会社サーバ12へ送信する。
【0087】
次に、第3実施形態に係るカード発行システム301の動作について説明する。
本第3実施形態の説明では、携帯端末13に接続した空カード15を用いて新規のカード(クレジットカードとする)を発行することを想定して説明するものとする。また、クレジットカードを新規に発行するには、発行を希望する人物がクレジットカードの新規発行を許可する条件を満たしていることを確認する審査が必要となるものとする。以下、カードを新規発行するための審査手続きの動作例と審査によって新規発行が許可されたカードを発行する発行手続きの動作例とを説明する。
【0088】
図9は、第3実施形態に係るカード発行システム301によるカードを新規発行するための審査手続きの動作例を説明するためのシーケンスである。
まず、クレジットカードの新規発行を希望する利用者は、自身が所持する携帯端末13にクレジットカードの新規発行を行うアプリケーションプログラム(以下、発行アプリと称する)をインストールするための操作を行う。
【0089】
携帯端末13のプロセッサ31は、利用者の操作に応じて発行アプリをデータメモリ34などのメモリにインストールする(ST310)。例えば、発行アプリは、カード会社がクレジットカードの新規発行を希望する利用者の携帯端末13に配信されるようにしても良い。また、発行アプリは、携帯端末13が備えるOSに対応するアプリケーションを提供するWEBサイトなどにおいてダウンロードされるようにしても良い。
【0090】
携帯端末13にインストールした発行アプリを実行すると、携帯端末13のプロセッサ31は、カードインターフェース38によってIDカード14との通信を開始する(ST311)。
【0091】
IDカード14との通信が確立すると、プロセッサ31は、IDカード14に設定されているPINの入力を受け付ける(ST312)。例えば、プロセッサ31は、表示デバイス35にIDカード14のPINを入力するための入力画面を表示し、入力デバイス36によるPINの入力を受け付ける。IDカード14に対するPINが入力されると、プロセッサ31は、入力されたPINをIDカード14へ供給する(ST313)。
【0092】
IDカード14は、携帯端末13からの供給されたPINと内部メモリに設定されているPINとを照合し(ST314)、PIN照合の結果を携帯端末13へ送信する。PIN照合が失敗した旨の通知を受けた場合、携帯端末13のプロセッサ31は、発行処理を中止する。ここでは、携帯端末13のプロセッサ31は、IDカード14からPIN照合の結果としてPIN照合が成功した旨の通知を受けたものとする(ST315)。
【0093】
IDカード14によるPIN照合が成功すると、携帯端末13のプロセッサ31は、カードインターフェース38を介してIDカード14に対して電子証明書の発行を要求する(ST316)。
【0094】
携帯端末13からの電子証明書の発行要求を受けると、IDカード14は、携帯端末13を介して電子証明書サーバ311との通信を開始する。IDカード14は、携帯端末13を介して電子証明書サーバ311との通信が確立すると、電子証明書の発行要求を電子証明書サーバ311へ送る(ST317)。
【0095】
電子証明書サーバ311は、IDカード14からの申請を受けると、IDカード14の所持者を特定し、当該IDカード14に交付する電子証明書を発行する。電子証明書サーバ311は、発行した電子証明書を携帯端末13を介してIDカード14へ送信する(ST318)。IDカード14は、携帯端末13を介して電子証明書サーバ311が発行した電子証明書を取得すると、取得した電子証明書を携帯端末13へ送信する(ST319)。
【0096】
携帯端末13のプロセッサ31は、IDカード14から電子証明書を取得すると、通信インターフェース37を介して電子証明書と共に当該IDカード14の所持者に対するクレジットカードの新規発行を要求するカード発行要求をカード会社サーバ12へ送信する(ST320)。
【0097】
カード会社サーバ12は、通信インターフェース25により携帯端末13からの電子証明書付きのカード発行要求を受信する。カード会社サーバ12のプロセッサ21は、携帯端末13から電子証明書付きのカード発行要求を受信すると、カードを発行するための審査に必要な情報(審査情報)を特定する。審査情報は、発行を要求する人物(IDカード14の所持者)が発行要求されたクレジットカードの発行条件を満たしているかを確認するための情報であり、例えば、当該人物の住所、氏名、連絡先などの個人情報および所得や口座情報等の情報である。
【0098】
プロセッサ21は、上述したような審査情報を提供する本人確認システムの統括サーバである本人確認サーバ312を特定する。審査情報を提供する本人確認サーバ312を特定すると、プロセッサ21は、通信インターフェース25によりネットワークを介して本人確認サーバ312と通信する。本人確認サーバ312との通信が確立すると、カード会社サーバ12のプロセッサ21は、本人確認サーバ312に対して、携帯端末13から受信した電子証明書を送信する共に、審査に必要な審査情報の情報提供要求を送信する(ST321)。
【0099】
本人確認サーバ312は、カード会社サーバ12からの電子証明書と審査情報の情報提供要求とを受信する。本人確認サーバ312は、カード会社サーバ12から電子証明書を受信すると、受信した電子証明書の有効性を確認する。すなわち、本人確認サーバ312は、カード会社サーバ12から受信した電子証明書の確認依頼を電子証明書サーバ311へ送信する(ST322)。
【0100】
電子証明書サーバ311は、本人確認サーバ312からの電子証明書の確認依頼に応じて当該電子証明書が失効していないかを検証する。電子証明書サーバ311は、電子証明書の検証結果を本人確認サーバ312に通知する。ここでは、電子証明書サーバ311は、電子証明書が失効していないと判定するものとし、本人確認サーバへ電子証明書が有効である旨の通知を送信したものとする(ST323)。
【0101】
本人確認サーバ312は、電子証明書サーバ311から電子証明書が有効(失効していない)との通知を受けると、当該電子証明書と共に受信した審査情報の情報提供要求が正当なものであると判断する。
【0102】
ここで、電子証明書は、発行を依頼する人物が所持するIDカードの要求に応じて電子証明書サーバ311が発行する証明書であり、発行を依頼する人物本人でなければ取得できない証明書である。従って、本人確認サーバ312は、カード会社サーバ12からの電子照明書が有効であることを確認することで、発行を依頼した人物本人がカード会社に情報提供要求を認めたことを確認できる。
【0103】
本人確認サーバ312は、電子証明書が有効(失効していない)との通知を受けると、当該電子証明書と共に受信した情報提供要求で要求された審査情報を収集する。本人確認サーバ312は、本人確認システムが管理している情報から情報提供要求で要求された特定人物(発行を依頼する人物)に関する審査情報を収集する。本人確認サーバ312は、電子証明書が有効であることを確認した後に収集した審査情報をカード会社サーバ12へ送信する(ST324)。
【0104】
カード会社サーバ12は、通信インターフェース25により本人確認サーバ312が電子証明書の有効性を確認した後に送信してくる審査情報を受信する。カード会社サーバ12のプロセッサ21は、本人確認サーバ312から審査情報を受信すると、受信した審査情報に基づいて当該人物に対して新規のクレジットカードを発行しても良いかの審査を実行する(ST325)。また、プロセッサ21は、本人確認サーバ312から取得する審査情報に含まれる個人情報などの記憶部を記憶しておく。
【0105】
審査情報に基づく審査は、カード会社の係員が審査情報を見て発行の可否を判定するものであっても良いし、審査情報が所定の発行条件を満たすか否かにより発行可否をカード会社サーバ12が判定するようにしても良い。前者の場合、カード会社サーバ12は、カード会社の係員による判定結果を取得するようにする。カード会社サーバ12のプロセッサ21は、審査情報に基づくクレジットカードの新規発行の可否を示す判定結果を取得し、新規発行の可否の判定結果を示す審査結果を発行要求元である携帯端末13へ送信する(ST325)。
【0106】
携帯端末13は、通信インターフェース37によりカード会社サーバ12からの審査結果を受信する。例えば、携帯端末13のプロセッサ31は、カード会社サーバ12から新規発行要求に対する審査結果を受信すると、審査結果に基づいてクレジットカードの新規発行の可否を示す案内を表示デバイス35により表示する。審査結果によりクレジットカードの新規発行が許可された場合、プロセッサ31は、図8および図7に示す新規のカードの発行手続きへ進む。
【0107】
なお、審査に時間が掛かる場合には、カード会社サーバ12は、審査結果を利用者が指定するメールアドレスに通知するようにしても良い。携帯端末13のプロセッサ31は、カード会社サーバ12からのメールによって通知される審査結果を表示デバイス35に表示する。審査結果がメールで通知される場合、プロセッサ31は、メールで通知された審査結果がクレジットカードの新規発行を許可する内容である場合に発行アプリを起動することにより、図8および図7に示す新規のカードの発行手続きへ進むようにすれば良い。
【0108】
以上のような審査手続きによれば、利用者は、遠隔地であっても自身の携帯端末とIDカードとを用いてカードを新規発行するための審査を受けることができる。また、カード会社サーバは、IDカードが電子証明書サーバを用いて発行する電子証明書によって本人であることが確認できた人物の審査情報を本人確認サーバから取得できる。これにより、カード会社サーバは、携帯端末からの発行申請であっても確実に本人確認を行った後に得られる人物の審査情報に基づく審査を実行できる。
【0109】
次に、第3実施形態に係るカード発行システム301におけるカードの発行手続きについて説明する。
利用者は、上述した審査によって得られる審査結果を携帯端末13の表示デバイス35などで確認することにより新規のクレジットカードが発行可能であるか否かを認識する。審査結果によりクレジットカードの発行が許可された場合、利用者は、店舗等で空カード15を購入し、自身が所持する携帯端末13を用いて空カード15を新規のクレジットカードとして発行する発行手続きを実行する。
【0110】
図10および図11は、第3実施形態に係るカード発行システム301によるカードの発行手続きの動作例を説明するためのシーケンスである。
カードの新規発行が許可された利用者は、自身の携帯端末13を用いて新規発行の手続きを行う。携帯端末13のプロセッサ31は、利用者に操作に応じて発行アプリを実行して新規発行手続きを開始する。携帯端末13のプロセッサ31は、インターフェース38によるIDカード14と空カード15との接続および認証を行う。利用者は、携帯端末13が新規発行手続きを開始すると、IDカード14と空カード15とを携帯端末13のカードインターフェース38に提示する。
【0111】
プロセッサ31は、利用者が提示するIDカード14とカードインターフェース38により通信接続する(ST331)。IDカード14との通信が確立すると、プロセッサ31は、IDカード14に設定されているPINの入力を受け付ける(ST332)。例えば、プロセッサ31は、表示デバイス35にIDカード14のPINを入力するための入力画面を表示し、入力デバイス36によるPINの入力を受け付ける。IDカード14に対するPINが入力されると、プロセッサ31は、入力されたPINをIDカード14へ供給する(ST333)。
【0112】
IDカード14は、携帯端末13からの供給されたPINと内部メモリに設定されているPINとを照合し(ST334)、PIN照合の結果を携帯端末13へ送信する(ST335)。PIN照合が失敗した旨の通知を受けた場合、携帯端末13のプロセッサ31は、新規発行を中止する。ここでは、携帯端末13は、IDカード14からPIN照合の結果としてPIN照合が成功した旨の通知を受けたものとする。
【0113】
また、携帯端末13のプロセッサ31は、空カード15との通信が確立すると、空カード15に設定されている仮の暗証番号(仮PIN)の入力を受け付ける(ST336)。例えば、プロセッサ31は、表示デバイス35に空カード15の仮PINを入力するための入力画面を表示し、入力デバイス36による仮PINの入力を受け付ける。例えば、仮PINは、上述したように、店舗などで空カード15を購入した利用者が知り得るようになっている。空カード15に対する仮PINが入力されると、プロセッサ31は、仮PINの照合要求と共に入力された仮PINを空カード15へ供給する(ST338)。
【0114】
空カード15は、携帯端末13からの供給された仮PINと内部メモリに記憶されている仮PIN(登録されている仮PIN)とを照合し(ST339)、仮PINの照合の結果を携帯端末13へ送信する(ST340)。空カード15における仮PINの照合が失敗した場合、携帯端末13のプロセッサ31は、仮PINの照合失敗の通知を受けて、発行処理を中止する。ここでは、携帯端末13は、空カード15から仮PINの照合の結果として仮PINの照合が成功した旨の通知を受けたものとする。
【0115】
IDカード14によるPIN照合と空カード15による仮PIN照合とが共に成功すると、携帯端末13のプロセッサ31は、空カード15に対してカード会社サーバ12とのセキュアメッセージングによる認証手続きの開始を要求する(ST341)。
【0116】
携帯端末13からの認証開始要求を受けると、空カード15は、予め設定されている鍵情報を用いてカード会社サーバ12とのセキュアメッセージングを実行する(ST342)。セキュアメッセージングとは、ICカードと装置間の通信をセキュアにする暗号化と認証の機能である。セキュアメッセージングにおいて、通信データは、暗号化により盗聴を防止される共に、メッセージ認証コードが付加されることによりデータの完全性と送信者の正当性とが確認される。
【0117】
ここでは、空カード15とカード会社サーバ12とは、携帯端末13を経由して通信する。このため、空カード15とカード会社サーバ12とは、携帯端末13を介した通信状態を確立する。空カード15は、カード会社サーバ12との通信が確立すると、鍵情報を用いてセキュアメッセージをカード会社サーバ12へ送る。カード会社サーバ12は、空カード15に設定した鍵情報を管理しており、通信が確立した当該空カード15に設定した鍵情報を用いてセキュアメッセージングを実行する。
【0118】
空カード15とカード会社サーバ12とは、互いの鍵情報が正当なものであれば、セキュアメッセージングによってセキュアに通信するためのセッションキーを設定する。また、カード会社サーバ12は、セキュアメッセージングを実行した空カード15がクレジットカードを運用している事業者(カード会社)が認定しているデバイス(クレジットカードの再発行が可能なカード)であることを確認する(ST343)。ここでは、カード会社サーバ12による空カード15の認証が成功したものとする。
【0119】
カード会社サーバ12のプロセッサ21は、携帯端末13を介して通信する空カード15の認証が成功すると、発行アプリを実行している携帯端末13に対して利用者による入力が必要な登録情報を要求する(ST344)。携帯端末13での入力を要求する登録情報としては、例えば、新規に発行するクレジットカード(空カード15)に設定する暗証番号などが含まれる。
【0120】
携帯端末13のプロセッサ31は、カード会社サーバ12による空カード15の認証後にカード会社サーバ12から要求に応じて新規発行するクレジットカードに対する登録情報を利用者に入力させる処理を行う(ST351)。例えば、プロセッサ31は、登録情報の入力画面を表示デバイス35に表示し、利用者自身による入力デバイス36を用いた登録情報の入力を促す。
【0121】
携帯端末13のプロセッサ31は、入力デバイス36を用いた利用者による登録情報が完了すると、入力された登録情報をカードインターフェース38によって空カード15へ送信する(ST352)。
【0122】
空カード15は、携帯端末13からの登録情報を暗号化する(ST353)。空カード15は、カード会社サーバ12が復号化できるように鍵情報を用いて携帯端末13から取得した登録情報を暗号化する。空カード15は、暗号化した登録情報を携帯端末13へ送信する(ST356)。
【0123】
携帯端末13のプロセッサ31は、空カード15で暗号化した登録情報を取得すると、暗号化された登録情報をIDカード14へ送信すると共に、暗号化した登録情報に電子証明書を付加することをIDカード14に要求する(ST354)。
【0124】
IDカード14は、空カード15で暗号化された登録情報を受信すると、携帯端末13を経由して電子証明書サーバ311との通信を開始する。IDカード14は、携帯端末13を介して電子証明書サーバ311との通信が確立すると、電子証明書の発行要求を電子証明書サーバ311へ送る(ST355)。
【0125】
電子証明書サーバ311は、IDカード14からの電子証明書の発行要求を受けると、IDカード14の所持者を特定し、当該IDカード14に交付する電子証明書を発行する。電子証明書サーバ311は、発行した電子証明書を携帯端末13を介してIDカード14へ送信する(ST356)。
【0126】
IDカード14は、携帯端末13を介して電子証明書サーバ311が発行した電子証明書を取得すると、取得した電子証明書を空カード15で暗号化された登録情報に添付する。IDカード14は、電子証明書付きの暗号化された登録情報を携帯端末13へ送信する。携帯端末13のプロセッサ31は、IDカード14から受信する電子証明書付きの空カード15が暗号化した登録情報を通信インターフェース37によってカード会社サーバ12へ送信する(ST357)。
【0127】
カード会社サーバ12のプロセッサ21は、通信インターフェース25により携帯端末13から電子証明書付きの空カード15が暗号化した登録情報を取得する。電子証明書付きの暗号化された登録情報を取得すると、プロセッサ21は、取得した電子証明書の確認を電子証明書サーバ311に要求する(ST358)。
【0128】
電子証明書サーバ311は、カード会社サーバ12からの電子証明書の確認要求に応じて電子証明書を確認し、電子署名に対する確認(検証)結果をカード会社サーバ12へ通知する(ST359)。
【0129】
カード会社サーバ12のプロセッサ21は、電子証明書サーバ311からの電子証明書の確認結果に基づいて携帯端末13を操作する操作者(利用者)がIDカード14の所持者本人であることを確認する(ST360)。操作者がIDカード14の所持者本人であることを確認すると、プロセッサ21は、空カード15が暗号化した登録情報を復号化し、登録情報および本人確認サーバ312から審査情報として取得した情報を使用して空カード15に新規のクレジットカードとして書き込むべき発行データを生成する(ST361)。
【0130】
空カード15に新規発行として書き込むべき発行データを生成すると、カード会社サーバ12のプロセッサ21は、空カード15のセキュアメッセージングを通じ、空カード15に発行データの書き込みを要求する(ST362)。例えば、プロセッサ21は、発行データを暗号化し、メッセージ認証コードを付加して空カード15へ送信する。
【0131】
空カード15は、携帯端末13を経由してカード会社サーバ12からの書き込みが要求される発行データを書き込む(ST363)。例えば、空カード15としてのICカードは、携帯端末13を介してカード会社サーバ12とセキュアに通信し、カード会社サーバ12からの書き込みコマンドに従って内部メモリに発行データを書き込む。空カード15は、カード会社サーバ12からの発行データの書き込みが完了すると、携帯端末13を介して発行データの書き込み完了をカード会社サーバ12に通知する(ST364)。
【0132】
カード会社サーバ12は、携帯端末13を介して空カード15からの発行データの書き込み完了の通知を受信する。カード会社サーバ12のプロセッサ21は、発行データの書き込み完了の通知を受けると、発行データの書き込みが完了した空カード15を新規発行済みのカード(クレジットカード)として記憶部24などに記憶する(ST365)。これにより、カード会社サーバ12は、発行データを書き込んだ空カード15を新規発行したクレジットカードとして管理する。空カード15の発行が完了すると、カード会社サーバ12のプロセッサ21は、携帯端末13に対して空カード15における再発行が完了したことを通知する(ST366)。
【0133】
携帯端末13のプロセッサ31は、カード会社サーバ12からの発行完了通知を受けて、空カード15をクレジットカードとして発行処理したものと判断する。空カード15の発行処理が完了した場合、プロセッサ31は、表示デバイス35にクレジットカードとしての発行が完了した旨を案内表示し、利用者に空カード15をクレジットカードとして発行したことを報知する(ST367)。
【0134】
ここで、プロセッサ31は、発行した空カード15の券面に必要な情報を記載することを利用者に促すような案内を行うようにしても良い。例えば、プロセッサ31は、空カードをクレジットカードとして発行した場合、空カード15の券面にクレジットカードとして必要な券面情報(クレジットカード番号、セキュリティコードなど)および利用者(所持者)自身のサインの記載を促す案内画面を表示デバイス35に表示する。これにより、利用者は、必要に応じてクレジットカードとして発行された空カード15の券面に券面情報および自身のサインなどを記入する。
【0135】
以上のような発行手続きによれば、利用者は、時間および場所に関係なく、携帯端末とIDカードとを用いて店舗等で購入した空カードを用いて新規に発行したカードを得ることがきる。また、カード会社サーバは、IDカードが電子証明書サーバを用いて発行する電子証明書によって本人であることが確認できた人物に対して新規に発行するカードに書き込む発行データを生成し、携帯端末を介して空カードに発行データを書き込ませることができる。さらに、カード会社サーバは、空カードに設定した鍵情報を用いてセキュアに通信することでき、利用者が携帯端末で入力する登録情報を安全に取得でき、当該登録情報を含む発行データの空カードへの書き込みをセキュアに実施することができる。
【0136】
次に、上述したような発行手続きで新規に発行したクレジットカードの運用を開始する場合のセキュリティオプションとしての運用開始手続きについて説明する。
すなわち、上述した発行手続きで新規にクレジットカードとして発行処理した空カード15は、安全に運用するために、最初に起動する場合又は起動する度にIDカード14を用いた電子証明書による認証が成功した後に利用できるようにしても良い。
【0137】
図12は、第3実施形態に係るカード発行システム1が新規に発行したカードに対する運用開始手続きの動作例を説明するためのシーケンスである。
ここで、カード会社サーバ12のプロセッサ21は、上述した図10および図11に示す発行手続きにおいて、空カード15に発行データと共に電子署名の公開鍵を送信する。これにより、空カード15は、カード会社サーバ12からの発行データを書き込むと共に、電子署名の公開鍵を内部メモリに保存しておくものとする。
【0138】
利用者は、新規にクレジットカードとして発行した空カード(以下、単に空カードと称する)とIDカード14とを携帯端末13のカードインターフェース38に提示する。携帯端末13のプロセッサ31は、カードインターフェース38により利用者が提示する空カード15およびIDカード14と接続する(ST400)。ここで、携帯端末13は、IDカード14とはPIN照合が成功した状態で通信接続されているものとする。
【0139】
空カード15の通信接続が確立すると、プロセッサ31は、クレジットカードとしての運用(取引)を開始するための運用開始を要求するコマンドを空カード15に送信する(ST401)。例えば、プロセッサ31は、運用開始を要求するコマンドとして乱数の生成を要求するコマンドを空カード15へ供給する。
【0140】
空カード15は、運用開始を要求するコマンドを受信すると、受信したコマンドに応じて乱数の生成を生成する(ST402)。空カード15は、運用開始を要求するコマンドに対する応答として生成した乱数を携帯端末13へ送信する(ST403)。
【0141】
携帯端末13は、運用開始を要求するコマンドに対して空カード15が生成した乱数を受信する。携帯端末13のプロセッサ31は、空カード15が生成した乱数をIDカード14へ送信する(ST404)。
【0142】
IDカード14は、空カード15が生成した乱数を携帯端末13から受信すると、受信した乱数に対して電子署名を作成する(ST405)。IDカード14は、作成した電子署名付きの乱数を携帯端末13へ送信する。
【0143】
携帯端末13は、カードインターフェース38によりIDカード14が作成した電子署名付きの乱数を受信する。携帯端末13のプロセッサ31は、IDカード14から受信した電子署名付きの乱数を空カード15へ送信する(ST407)。
【0144】
空カード15は、携帯端末13を経由してIDカード14が作成した電子署名付きの乱数を受信する。空カード15は、生成した乱数に基づき、IDカード14が作成した電子署名付きの乱数を公開鍵で検証し(ST408)、検証結果を携帯端末13へ送信する(ST09)。ここでは、空カード15が公開鍵を用いた電子署名の検証が成功したものとする。空カード15は、公開鍵を用いた電子署名の検証が成功した場合、認証成功のレスポンスを携帯端末13へ返答する。
【0145】
携帯端末13は、カードインターフェース38により空カード15における電子署名の検証結果を受信する。携帯端末13のプロセッサ31は、空カード15から電子署名の検証した成功した旨のレスポンスを受信した場合、当該空カード15をクレジットカードで運用(取引)可能な状態するためのコマンドを空カード15へ供給する(ST410)。
【0146】
空カード15は、携帯端末13から運用(取引)可能な状態するためのコマンドを受信すると、当該コマンドに応じた処理を実行することで運用可能な状態となり、これ以降のクレジットカードとして運用する際のコマンドを受け付ける(ST411)。例えば、携帯端末13は運用(取引)可能な状態するためのコマンドとして発行処理で設定したPINのロックを解除するコマンドを空カード15へ供給する。空カード15は、携帯端末13からのコマンドに応じてPINをアンロックすることによりクレジットカードとして運用可能な状態となる。
【0147】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0148】
1、301…カード発行システム(セキュリティデバイスの発行システム)、11…IDカードサーバ(認証サーバ)、12…カード会社サーバ(管理サーバ)、13…携帯端末、14…IDカード(IDデバイス)、15…空カード(セキュリティデバイス)、21…プロセッサ、24…記憶部、25…通信インターフェース(第2通信インターフェース)、31…プロセッサ、34…データメモリ、35…表示デバイス、36…入力デバイス、37…通信インターフェース(第1通信インターフェース)、38…カードインターフェース(デバイスインターフェース)、311…電子証明書サーバ(認証サーバ)、312…本人確認サーバ。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12