JP5026249B2 - IC card issuing system and IC card issuing method - Google Patents

IC card issuing system and IC card issuing method Download PDF

Info

Publication number
JP5026249B2
JP5026249B2 JP2007335817A JP2007335817A JP5026249B2 JP 5026249 B2 JP5026249 B2 JP 5026249B2 JP 2007335817 A JP2007335817 A JP 2007335817A JP 2007335817 A JP2007335817 A JP 2007335817A JP 5026249 B2 JP5026249 B2 JP 5026249B2
Authority
JP
Japan
Prior art keywords
card
management server
user terminal
information
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007335817A
Other languages
Japanese (ja)
Other versions
JP2009157688A (en
Inventor
晃司 岸
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007335817A priority Critical patent/JP5026249B2/en
Publication of JP2009157688A publication Critical patent/JP2009157688A/en
Application granted granted Critical
Publication of JP5026249B2 publication Critical patent/JP5026249B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ICカードのロックを実行することが可能な発行端末と、利用者端末と通信可能な管理サーバとを備えたICカード発行システムおよびICカード発行方法に関するものである。   The present invention relates to an IC card issuing system and an IC card issuing method including an issuing terminal capable of performing IC card locking and a management server capable of communicating with a user terminal.

サービス提供者が利用者にサービスを提供するときには、サービス提供者が利用者にICカード(SIMカード等を含む)を発行し、サービス提供者はICカードを有する利用者にのみサービスを提供することがある。この場合、サービス提供者が新規の利用者にサービスを提供するときには、ICカードを発行しなければならない。   When a service provider provides a service to a user, the service provider issues an IC card (including a SIM card) to the user, and the service provider provides the service only to the user who has the IC card. There is. In this case, when a service provider provides a service to a new user, an IC card must be issued.

ICカードの発行は、一次発行と二次発行の工程に分けることができる。一次発行では、アプリケーションファイル作成、共通データ書込等が実施される。二次発行では、ICカードのパーソナライゼーション(ICカードのデータを利用者に応じた値に更新したり、ICカードに利用者に応じた値を書き込むこと等)が実施される。ここで、一次発行は、通常カードベンダが実施するが、カードベンダに一次発行と二次発行を依頼すると、ICカードのパーソナライゼーションを実施する際に必要となる利用者情報をカードベンダに提供しなければならなくなったり、一次発行と二次発行に時間がかかってしまう。そのため、二次発行については、多くの場合、サービス提供者が、ICカードの発行センタや街中店舗(たとえば、スーパーマーケット、コンビニエンスストア)に置かれた発行端末を利用して、実施している。   IC card issuance can be divided into a primary issuance process and a secondary issuance process. In the primary issue, application file creation, common data writing, and the like are performed. In the secondary issue, IC card personalization (such as updating the IC card data to a value corresponding to the user or writing a value corresponding to the user to the IC card) is performed. Here, the primary issuance is usually carried out by the card vendor. However, when the card vendor requests the primary issuance and the secondary issuance, it provides the card vendor with the user information required for the IC card personalization. It will be necessary, and it takes time for primary issue and secondary issue. Therefore, in many cases, the secondary issue is performed by a service provider using an issue terminal placed in an IC card issue center or a store in a city (for example, a supermarket or a convenience store).

特許文献1には、ICカードの二次発行に関する技術が開示されている。また、非特許文献1には、ICカードの使用開始後における不正使用防止に関する技術が開示されている。
特開2001−266076号公報 http://www.nttdocomo.co.jp/service/anshin/lock/index.html
Patent Document 1 discloses a technique related to secondary issue of an IC card. Non-Patent Document 1 discloses a technology related to prevention of unauthorized use after the start of use of an IC card.
JP 2001-266076 A http://www.nttdocomo.co.jp/service/anshin/lock/index.html

このような従来技術においては、ICカードの一次発行または二次発行の工程で、サービス提供者から利用者へのICカードの運搬中等にICカードが盗まれた場合、第三者により盗まれたICカードが利用されてしまう可能性があり、セキュリティの観点から好ましくない。   In such a conventional technology, if the IC card is stolen during the transportation of the IC card from the service provider to the user in the primary issue or secondary issue process of the IC card, it was stolen by a third party. The IC card may be used, which is not preferable from the viewpoint of security.

本発明は、上述の課題を解決するためになされたものであり、ICカードの盗難による被害を防止することが可能なICカード発行システムおよびICカード発行方法を提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to provide an IC card issuing system and an IC card issuing method capable of preventing damage due to theft of an IC card.

この目的を達成するため、本発明においては、ICカードのロックを実行することが可能な発行端末と、利用者端末と通信可能な管理サーバとを備えたICカード発行システムにおいて、上記発行端末は、上記管理サーバに対して、上記ICカードを識別する情報であるカードIDを送信するカードID送信手段を備え、上記管理サーバは、上記カードIDを含むキュー情報を記憶するキュー情報記憶部と、上記利用者端末から上記カードIDが送信されたとき、上記カードIDを含むロック解除が未の上記キュー情報が存在するか否かを判断するロック解除実行判断手段と、上記ロック解除実行判断手段が存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記キュー情報に基づいて、上記ICカードに対して上記利用者端末を介してロック解除を実行するロック解除実行手段と、上記ICカードの二次発行を実行するために必要な情報であるパーソナライゼーション情報を記憶するパーソナライゼーション情報記憶部と、上記ロック解除実行判断手段が存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記パーソナライゼーション情報に基づいて、上記利用者端末を介して上記ICカードの二次発行を実行する二次発行実行手段とを備え、上記ICカードのロックは、上記ICカード上の領域のロックであることを特徴とする。 In order to achieve this object, in the present invention, in the IC card issuing system comprising an issuing terminal capable of locking the IC card and a management server capable of communicating with the user terminal, the issuing terminal is And a card ID transmitting means for transmitting a card ID, which is information for identifying the IC card, to the management server, the management server including a queue information storage unit for storing queue information including the card ID; When the card ID is transmitted from the user terminal, an unlock execution determination unit that determines whether or not the queue information that has not been unlocked including the card ID exists, and the unlock release execution determination unit includes: When the IC card is determined to exist, the IC card is connected to the IC card based on the queue information corresponding to the card ID transmitted from the user terminal. Unlocking execution means for unlocking via the user terminal, a personalization information storage unit for storing personalization information which is information necessary for executing secondary issue of the IC card, and When it is determined that there is an unlock execution determination means, the IC card is secondarily issued via the user terminal based on the personalization information corresponding to the card ID transmitted from the user terminal. Secondary issuance executing means , wherein the IC card lock is a lock of an area on the IC card .

ICカードのロックを実行することが可能な発行端末と、利用者端末と通信可能な管理サーバとを備えたICカード発行システムにおけるICカード発行方法において、上記発行端末が、上記管理サーバに対して、上記ICカードを識別する情報であるカードIDを送信するカードID送信ステップと、上記管理サーバが、上記カードIDを含むキュー情報を記憶するキュー情報記憶ステップと、上記管理サーバが、上記利用者端末から上記カードIDが送信されたとき、上記カードIDを含むロック解除が未の上記キュー情報が存在するか否かを判断するロック解除実行判断ステップと、上記管理サーバが、上記ロック解除実行判断ステップにおいて存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記キュー情報に基づいて、上記ICカードに対して上記利用者端末を介してロック解除を実行するロック解除実行ステップと、上記管理サーバが、上記ICカードの二次発行を実行するために必要な情報であるパーソナライゼーション情報を記憶するパーソナライゼーション情報記憶ステップと、上記ロック解除実行判断ステップにおいて存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記パーソナライゼーション情報に基づいて、上記利用者端末を介して上記ICカードの二次発行を実行する二次発行実行ステップとを有し、上記ICカードのロックは、上記ICカード上の領域のロックであることを特徴としてもよい。 In an IC card issuance method in an IC card issuance system comprising an issuance terminal capable of locking an IC card and a management server capable of communicating with a user terminal, the issuance terminal is connected to the management server. A card ID transmitting step for transmitting a card ID as information for identifying the IC card, a queue information storing step for storing the queue information in which the management server includes the card ID, and the management server including the user When the card ID is transmitted from the terminal, an unlock execution determination step for determining whether or not the queue information including the card ID that has not been unlocked exists, and the management server performs the lock release execution determination. When it is determined that it exists in the step, the above-mentioned corresponding to the card ID transmitted from the user terminal An unlock execution step for unlocking the IC card via the user terminal based on the queue information, and information necessary for the management server to execute the secondary issue of the IC card. Based on the personalization information corresponding to the card ID transmitted from the user terminal when it is determined to exist in the personalization information storage step for storing the personalization information and the unlocking execution determination step. A secondary issue execution step of executing secondary issue of the IC card via the user terminal, and the lock of the IC card is a lock of an area on the IC card. .

本発明において、利用者が利用者端末にICカードを挿入するとそのICカードのロック解除が実行されるから、ICカードの盗難による被害を防止することが可能となる。   In the present invention, since the IC card is unlocked when the user inserts the IC card into the user terminal, damage due to the theft of the IC card can be prevented.

また、ICカードのロックをICカード上の領域のロックにすることにより、ICカード全体のロック・ロック解除を必要としない場合には、管理サーバがICカード上の領域のロック・ロック解除を実行することが可能となる。   In addition, when the IC card is locked to an area on the IC card, when it is not necessary to lock / unlock the entire IC card, the management server executes the lock / unlock of the area on the IC card. It becomes possible to do.

まず、図1を用いて、本発明に係るICカード発行システムの概要について説明する。図に示すように、このICカード発行システムは、発行端末101、利用者端末102、管理サーバ103、通信網104および通信網105を備えており、発行端末101と管理サーバ103は通信網104により、利用者端末102と管理サーバ103は通信網105によりそれぞれ接続されている。   First, the outline of the IC card issuing system according to the present invention will be described with reference to FIG. As shown in the figure, this IC card issuing system includes an issuing terminal 101, a user terminal 102, a management server 103, a communication network 104, and a communication network 105. The issuing terminal 101 and the management server 103 are connected by a communication network 104. The user terminal 102 and the management server 103 are connected by a communication network 105.

発行端末101は、耐タンパデバイスであるICカードを発行する装置であり、たとえば発行センタに設置され、ICカード発行システムに一つもしくは複数設置される。   The issuing terminal 101 is a device that issues an IC card, which is a tamper-resistant device.

利用者端末102は、たとえばパーソナルコンピュータ(PC)であり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード、マウス等を有し、特にハードディスクには、ブラウザプログラムが格納されている。さらに、携帯端末、インターネット接続機能付携帯電話、PDA等も含まれる。   The user terminal 102 is, for example, a personal computer (PC), and includes a CPU, ROM, RAM, hard disk, display, keyboard, mouse, and the like. In particular, a browser program is stored in the hard disk. Furthermore, a mobile terminal, a mobile phone with an Internet connection function, a PDA, and the like are included.

管理サーバ103は、たとえばサーバコンピュータであり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード、マウス等を有している。また、ICカード発行システムの主体的な動作を行う。ただし、物理的に単一である必要はなく、分散的に処理する構成としてもよい。通信網104および通信網105は、インターネット、公衆網、移動体通信網、専用線等の通信網である。   The management server 103 is a server computer, for example, and includes a CPU, ROM, RAM, hard disk, display, keyboard, mouse, and the like. It also performs the main operation of the IC card issuing system. However, it is not necessary to be physically single, and a configuration of processing in a distributed manner may be adopted. The communication network 104 and the communication network 105 are communication networks such as the Internet, a public network, a mobile communication network, and a dedicated line.

発行端末101は、ICカードの一次発行を実行する端末である。利用者端末102は、管理サーバ103に対してカードIDを送信する端末であり、ICカードの発行を申し込む利用者により管理される。管理サーバ103は、利用者端末102から受信したカードIDに基づいて、ICカードのロック解除や二次発行を実行するサーバであり、ICカードの二次発行を実行する者により管理される。ここで、二次発行とは、カードID、氏名、利用者の識別情報を示すユーザID等で構成されるパーソナライゼーション情報をICカードに書き込むことである。   The issuing terminal 101 is a terminal that executes primary issue of an IC card. The user terminal 102 is a terminal that transmits a card ID to the management server 103, and is managed by a user who applies for issuance of an IC card. The management server 103 is a server that performs IC card unlocking and secondary issuance based on the card ID received from the user terminal 102, and is managed by the person who performs the IC card secondary issuance. Here, the secondary issue is writing personalization information including a card ID, a name, a user ID indicating user identification information, and the like on the IC card.

通信網104は、発行端末101が管理サーバ103に対してICカードの識別情報を示すカードIDを送信するためのものである。通信網105は、利用者端末102が管理サーバ103に対してカードIDを送信するためのものである。   The communication network 104 is used by the issuing terminal 101 to transmit a card ID indicating IC card identification information to the management server 103. The communication network 105 is for the user terminal 102 to transmit a card ID to the management server 103.

続いて、図1を用いて、本発明に係るICカード発行システムにおける処理の概要について説明する。   Next, an outline of processing in the IC card issuing system according to the present invention will be described with reference to FIG.

まず、ICカードの発行を希望する利用者が、ウェブサイトまたは申込用紙に必要な情報(住所、氏名、年齢、職業等の情報)を入力することにより、ICカードの発行を申し込む。ここで、利用者によりウェブサイトまたは申込用紙に入力された情報は、管理サーバ103に格納される。利用者からICカードの発行の申し込みを受けたサービス提供者は、カードベンダにICカードの一次発行を依頼する。ICカードの一次発行の依頼を受けたカードベンダは、発行端末101により、ICカードへのアプリケーションファイル作成、アプリケーション搭載、共通データ書込等を行い、ICカードのロックを実行し、利用者に一次発行したICカードを送付する。ここで、カードベンダは、利用者に一次発行したICカードを送付しているが、これに限らず、サービス提供者経由で利用者に一次発行したICカードを送付してもよい。   First, a user who wishes to issue an IC card applies for issuing an IC card by inputting necessary information (address, name, age, occupation, etc.) on the website or application form. Here, information input to the website or application form by the user is stored in the management server 103. A service provider that has received an application for issuing an IC card from a user requests the card vendor to issue a primary IC card. The card vendor who has received the request for the primary issue of the IC card performs application file creation, application installation, common data writing, etc. on the IC card by the issue terminal 101, locks the IC card, and gives the user the primary Send the issued IC card. Here, the card vendor sends the IC card issued primarily to the user. However, the present invention is not limited to this, and the IC card issued primarily may be sent to the user via the service provider.

発行端末101は、管理サーバ103に対して、一次発行したICカードのカードIDを送信する。カードベンダから一次発行したICカードを送付された利用者は、そのICカードを利用者端末102のICカード挿入口に挿入する。そのICカードが利用者端末102のICカード挿入口に挿入されると、自動的に利用者端末102により読み出されたカードIDが管理サーバ103に対して送信される。   The issuing terminal 101 transmits the card ID of the IC card issued primarily to the management server 103. The user who has received the IC card issued primarily from the card vendor inserts the IC card into the IC card insertion slot of the user terminal 102. When the IC card is inserted into the IC card insertion slot of the user terminal 102, the card ID automatically read by the user terminal 102 is transmitted to the management server 103.

利用者端末102からカードIDを受信した管理サーバ103は、管理サーバ103上にそのカードIDを含むロック解除が未のキュー情報が存在していれば、利用者端末102を介して、そのカードIDのICカードに対してカード鍵を利用したセキュアチャネル(暗号通信路)を確立し、ロック解除と二次発行を実行する。一方、管理サーバ103上にそのカードIDを含むロック解除が未のキュー情報が存在していなければ、そのカードIDのICカードに対してロック解除と二次発行を実行しない。   When the management server 103 that has received the card ID from the user terminal 102 has queue information that has not been unlocked including the card ID on the management server 103, the card ID is received via the user terminal 102. A secure channel (encrypted communication channel) using a card key is established for the IC card, and unlocking and secondary issuance are executed. On the other hand, if there is no unreleased queue information including the card ID on the management server 103, the lock release and the secondary issue are not executed for the IC card of the card ID.

続いて、図2を用いて、管理サーバの構成について説明する。図に示すように、この管理サーバ103は、CPU202、ROM203、RAM204より構成される制御部201、入力装置205、出力装置206、入出力制御回路207および管理サーバ記憶部208を備えており、これらの構成要素は相互にシステムバスにより接続されている。   Next, the configuration of the management server will be described with reference to FIG. As shown in the figure, the management server 103 includes a control unit 201 composed of a CPU 202, a ROM 203, and a RAM 204, an input device 205, an output device 206, an input / output control circuit 207, and a management server storage unit 208. These components are connected to each other by a system bus.

制御部201は、管理サーバ103を実現するための種々な演算処理を実行する。CPU202は、中央処理装置であり、ROM203に格納されたメインプログラムや、RAM204等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。   The control unit 201 executes various arithmetic processes for realizing the management server 103. The CPU 202 is a central processing unit, and executes transfer and arithmetic processing based on a main program stored in the ROM 203, a program developed in the RAM 204, temporarily stored data, and the like.

入力装置205は、たとえばキーボードやマウス等のデータ入力デバイスである。この入力装置205により管理サーバ記憶部208へデータを入力できる。出力装置206は、LCDやCRT等の表示装置やプリンタである。入出力制御回路207は、外部装置との間でデータの入出力を実行するための制御を行う。   The input device 205 is a data input device such as a keyboard and a mouse. Data can be input to the management server storage unit 208 by the input device 205. The output device 206 is a display device such as an LCD or CRT, or a printer. The input / output control circuit 207 performs control for executing data input / output with an external device.

管理サーバ記憶部208は、データを格納する記憶手段であり、メモリやハードディスク等により構成される。この管理サーバ記憶部208は、少なくともキュー情報DB209(Database:データベース、キュー情報記憶部209)、パーソナライゼーション情報DB210(パーソナライゼーション情報記憶部)およびカード情報DB211を有している。   The management server storage unit 208 is a storage unit that stores data, and includes a memory, a hard disk, and the like. The management server storage unit 208 includes at least a queue information DB 209 (Database: database, queue information storage unit 209), a personalization information DB 210 (personalization information storage unit), and a card information DB 211.

図3に示すように、キュー情報DB209には、ICカードの識別情報を示すカードID、ICカードのロック解除の未/済を示すロックステータス、二次発行処理内容等で構成されるキュー情報が格納されている。ここで、キュー情報DB209は、カードIDに基づいて検索される。また、キュー情報DB209における二次発行処理内容は、カードIDによっては、空(NULL)の場合もあり、その場合にはそのICカードに対して二次発行処理は実行されない。   As shown in FIG. 3, the queue information DB 209 includes queue information including a card ID indicating IC card identification information, a lock status indicating whether the IC card is unlocked, and secondary issue processing contents. Stored. Here, the queue information DB 209 is searched based on the card ID. The contents of the secondary issue process in the queue information DB 209 may be empty (NULL) depending on the card ID. In this case, the secondary issue process is not executed for the IC card.

ここで、たとえば、カードベンダが利用者に一次発行したICカードを送付したときに、カードID、ロックステータス(ロック解除未)、二次発行処理内容等が登録される。また、たとえば、ICカードが盗まれたことが判明した場合において、キュー情報DB209にカードIDに対応するキュー情報が登録されているときはそれを削除する。また、キュー情報DB209に格納されたデータは、ICカードのロック解除と二次発行を実行する際に使用される。   Here, for example, when a card vendor sends an IC card issued primarily to a user, the card ID, lock status (unlocked), secondary issue processing content, etc. are registered. For example, when it is determined that the IC card has been stolen, if queue information corresponding to the card ID is registered in the queue information DB 209, it is deleted. The data stored in the queue information DB 209 is used when performing IC card unlocking and secondary issuance.

パーソナライゼーション情報DB210には、カードID、氏名、利用者の識別情報を示すユーザID等で構成されるパーソナライゼーション情報が格納されている。ここで、パーソナライゼーション情報DB210は、カードIDに基づいて検索され、必ずしも一つのカードIDに対して一つのパーソナライゼーション情報だけを格納する必要はなく、一つのカードIDに対して複数のパーソナライゼーション情報を格納してもよい。   The personalization information DB 210 stores personalization information including a card ID, a name, a user ID indicating user identification information, and the like. Here, the personalization information DB 210 is searched based on the card ID, and it is not always necessary to store only one personalization information for one card ID, but a plurality of personalization information for one card ID. May be stored.

また、ICカードの発行の申し込み時に、利用者によりウェブサイトまたは申込用紙に入力された情報が、パーソナライゼーション情報としてパーソナライゼーション情報DB210(パーソナライゼーション情報記憶部)に格納される。パーソナライゼーション情報DB210に格納されたデータは、ICカードの二次発行を実行する際に使用される。   In addition, information input to the website or application form by the user at the time of application for issuing an IC card is stored as personalization information in the personalization information DB 210 (personalization information storage unit). The data stored in the personalization information DB 210 is used when the secondary issue of the IC card is executed.

カード情報DB211には、カードID、カード鍵等で構成されるカード情報が格納されている。ここで、カード鍵は、RSAやTriple DES等の暗号処理を実施するための鍵である。また、このカード鍵は、ICカードの一次発行でICカードに書き込まれる。したがって、一次発行者は、自らカード鍵を生成する場合、カードIDとともにカード鍵も管理サーバ103を管理するサービス提供者(二次発行者)に通知する必要がある。しかし、サービス提供者(二次発行者)がカード鍵を生成し、一次発行者に提供する場合は、その必要がない。   The card information DB 211 stores card information including a card ID, a card key, and the like. Here, the card key is a key for performing encryption processing such as RSA or Triple DES. Further, this card key is written into the IC card by the primary issue of the IC card. Therefore, when the primary issuer generates the card key itself, it is necessary to notify the service provider (secondary issuer) that manages the management server 103 of the card key together with the card ID. However, this is not necessary when the service provider (secondary issuer) generates a card key and provides it to the primary issuer.

続いて、図4を用いて、本発明に係るICカード発行システムについて説明する。図に示すように、発行端末101は、カード発行手段401、ロック実行手段402およびカードID送信手段403を備えている。また、利用者端末102は、カード監視手段404、カードID読取手段405およびカードID送信手段406を備えている。また、管理サーバ103は、管理サーバ記憶部208、ロック解除実行判断手段407、ロック解除実行手段408および二次発行実行手段409を備えている。   Subsequently, the IC card issuing system according to the present invention will be described with reference to FIG. As shown in the figure, the issuing terminal 101 includes a card issuing unit 401, a lock executing unit 402, and a card ID transmitting unit 403. The user terminal 102 includes a card monitoring unit 404, a card ID reading unit 405, and a card ID transmission unit 406. In addition, the management server 103 includes a management server storage unit 208, a lock release execution determination unit 407, a lock release execution unit 408, and a secondary issue execution unit 409.

カード発行手段401は、ICカードを一次発行する。ロック実行手段402は、ICカード上の領域に対してロックを実行する。カードID送信手段403は、管理サーバ103に対して、一次発行したICカードのカードIDを送信する。 Card issuing means 401 issues an IC card primarily. The lock execution unit 402 executes lock on the area on the IC card. The card ID transmission means 403 transmits the card ID of the IC card that is primarily issued to the management server 103.

カード監視手段404は、利用者端末102のICカード挿入口を監視する。また、利用者端末102のICカード挿入口にICカードが挿入された場合には、カードID読取手段405に対してその旨を通知する。カードID読取手段405は、利用者端末102のICカード挿入口に挿入されたICカードからカードIDを読み込む。   The card monitoring unit 404 monitors the IC card insertion slot of the user terminal 102. Further, when an IC card is inserted into the IC card insertion slot of the user terminal 102, the card ID reading unit 405 is notified of that fact. The card ID reading unit 405 reads the card ID from the IC card inserted into the IC card insertion slot of the user terminal 102.

カードID送信手段406は、管理サーバ103に対して、カードIDを送信する。ここで、このカードID送信手段406が管理サーバ103に対してカードIDを送信するタイミングは、ICカードが利用者端末102のICカード挿入口に挿入されたときに限らず、利用者が利用者端末102に対してある特定の操作をしたときでもよい。ロック解除実行判断手段407は、管理サーバ103が利用者端末102からカードIDを受信したとき、そのカードIDを含むロック解除が未のキュー情報が管理サーバ記憶部208のキュー情報DB209に存在するか否かを判断する。すなわち、ロック解除実行判断手段407は、管理サーバ103が利用者端末102から受信したカードIDに基づいて、管理サーバ記憶部208のキュー情報DB209からキュー情報を検索し、そのカードIDを含むロック解除が未のキュー情報が存在するか否かを判断する。また、そのカードIDを含むキュー情報のカード鍵が正しく登録されているか否かを確認する。   The card ID transmission unit 406 transmits a card ID to the management server 103. Here, the timing at which the card ID transmission means 406 transmits the card ID to the management server 103 is not limited to when the IC card is inserted into the IC card insertion slot of the user terminal 102, but the user It may be when a specific operation is performed on the terminal 102. When the management server 103 receives a card ID from the user terminal 102, the lock release execution determination unit 407 determines whether queue information including the card ID that has not been unlocked exists in the queue information DB 209 of the management server storage unit 208. Judge whether or not. In other words, the lock release execution determination unit 407 searches the queue information DB 209 of the management server storage unit 208 based on the card ID received by the management server 103 from the user terminal 102, and releases the lock including the card ID. It is determined whether or not there is queue information that has not been processed. Further, it is confirmed whether or not the card key of the queue information including the card ID is correctly registered.

ロック解除実行手段408は、ロック解除実行判断手段407が存在すると判断したとき、ICカード上の領域に対してロック解除を実行する。なお、ロック解除実行手段408は、ロック解除コマンドの保持や管理をしている。 When the lock release execution means 408 determines that the lock release execution determination means 407 exists, the lock release execution means 408 executes the lock release for the area on the IC card. The lock release execution means 408 holds and manages the lock release command.

二次発行実行手段409は、ロック解除実行判断手段407が存在すると判断したとき、ICカードの二次発行を実行する。すなわち、二次発行実行手段409は、管理サーバ103が利用者端末102から受信したカードIDに基づいて、管理サーバ記憶部208のキュー情報DB209からキュー情報の二次発行処理内容を、管理サーバ記憶部208のパーソナライゼーション情報DB210からパーソナライゼーション情報をそれぞれ検索し、二次発行コマンド、そのキュー情報の二次発行処理内容およびそのパーソナライゼーション情報に基づいてそのカードIDのICカードの二次発行を実行する。なお、二次発行実行手段409は、二次発行コマンドの保持や管理をしている。   When the secondary issue execution unit 409 determines that the lock release execution determination unit 407 exists, the secondary issue execution unit 409 executes the secondary issue of the IC card. That is, the secondary issue execution means 409 stores the secondary issue processing contents of the queue information from the queue information DB 209 of the management server storage unit 208 based on the card ID received from the user terminal 102 by the management server 103. The personalization information is searched from the personalization information DB 210 of the unit 208, and the secondary issue of the IC card with the card ID is executed based on the secondary issue command, the secondary issue processing content of the queue information, and the personalization information. To do. The secondary issue execution unit 409 holds and manages secondary issue commands.

続いて、図4および図5を用いて、本発明に係るICカード発行システムにおける処理すなわち本発明に係るICカード発行方法について説明する。   Next, the processing in the IC card issuing system according to the present invention, that is, the IC card issuing method according to the present invention will be described with reference to FIGS.

最初に、ICカードの発行の申し込み時に、利用者によりウェブサイトまたは申し込み用紙に入力された情報を、パーソナライゼーション情報として管理サーバ103のパーソナライゼーション情報DB210に記憶しておく(パーソナライゼーション情報記憶ステップ)。   First, information applied to the website or application form by the user at the time of application for issuing an IC card is stored as personalization information in the personalization information DB 210 of the management server 103 (personalization information storage step). .

まず、発行端末101のカード発行手段401は、ICカードを一次発行する(S501)。つぎに、発行端末101のロック実行手段402は、ICカード上の領域に対してロックを実行する(S502)。ここで、ICカードのロックにより、一次発行とロックが実行されたICカードが利用者に送付される。 First, the card issuing means 401 of the issuing terminal 101 primarily issues an IC card (S501). Next, the lock execution means 402 of the issuing terminal 101 executes lock on the area on the IC card (S502). Here, the IC card on which the primary issue and lock have been executed is sent to the user by the lock of the IC card.

つぎに、発行端末101のカードID送信手段403は、管理サーバ103に対して、一次発行したICカードのカードIDを送信する。(S503、カードID送信ステップ)。なお、管理サーバ103に対して送信されたカードIDを含むキュー情報は、管理サーバ103のキュー情報DB209に記憶しておく(キュー情報記憶ステップ)。   Next, the card ID transmission means 403 of the issuing terminal 101 transmits the card ID of the IC card that has been primarily issued to the management server 103. (S503, card ID transmission step). The queue information including the card ID transmitted to the management server 103 is stored in the queue information DB 209 of the management server 103 (queue information storage step).

つぎに、ICカードを送付された利用者により、利用者端末102のICカード挿入口にICカードが挿入されると(S504)、利用者端末102のカード監視手段404およびカードID読取手段405により、利用者端末102のICカード挿入口に挿入されたICカードからカードIDが読み取られる(S505)。   Next, when the IC card is inserted into the IC card insertion slot of the user terminal 102 by the user who sent the IC card (S504), the card monitoring means 404 and the card ID reading means 405 of the user terminal 102 The card ID is read from the IC card inserted into the IC card insertion slot of the user terminal 102 (S505).

つぎに、利用者端末102のカードID送信手段406は、管理サーバ103に対して読み取られたカードIDを送信する(S506)。ここで、この利用者端末102のカードID送信手段406が管理サーバ103に対してカードIDを送信するタイミングは、ICカードが利用者端末102のICカード挿入口に挿入されたときに限らず、利用者が利用者端末102に対してある特定の操作をしたときでもよい。つぎに、管理サーバ103のロック解除実行判断手段407は、管理サーバ103が利用者端末102から受信したカードIDに基づいて、管理サーバ記憶部208のキュー情報DB209からキュー情報を検索し、そのカードIDを含むロック解除が未のキュー情報が存在するか否かを判断する(S507、S508、ロック解除実行判断ステップ)。また、そのカードIDを含むキュー情報のカード鍵が正しく登録されているか否かを確認する。   Next, the card ID transmission means 406 of the user terminal 102 transmits the read card ID to the management server 103 (S506). Here, the timing at which the card ID transmission means 406 of the user terminal 102 transmits the card ID to the management server 103 is not limited to when the IC card is inserted into the IC card insertion slot of the user terminal 102. It may be when the user performs a specific operation on the user terminal 102. Next, the lock release execution determination unit 407 of the management server 103 searches the queue information from the queue information DB 209 of the management server storage unit 208 based on the card ID received by the management server 103 from the user terminal 102, and the card. It is determined whether or not there is unreleased queue information including an ID (S507, S508, lock release execution determination step). Further, it is confirmed whether or not the card key of the queue information including the card ID is correctly registered.

つぎに、管理サーバ103のロック解除実行手段408は、ロック解除実行判断手段407が存在すると判断したとき、ICカード上の領域に対してロック解除を実行する(S509、ロック解除実行ステップ)。すなわち、管理サーバ103のロック解除実行手段408は、ロック解除実行判断手段407が存在すると判断したとき、管理サーバ103が利用者端末102から受信したカードIDに基づいて、管理サーバ記憶部208のキュー情報DB209からキュー情報を検索し、そのキュー情報のロック解除コマンドに基づいてそのカードIDのICカードに対してロック解除を実行する(S509、ロック解除実行ステップ)。 Next, when the lock release execution means 408 of the management server 103 determines that the lock release execution determination means 407 exists, the lock release execution means 408 executes the lock release for the area on the IC card (S509, lock release execution step). That is, when the lock release execution means 408 of the management server 103 determines that the lock release execution determination means 407 exists, the lock release execution means 408 determines the queue of the management server storage unit 208 based on the card ID received from the user terminal 102 by the management server 103. The queue information is searched from the information DB 209, and the lock release is executed for the IC card of the card ID based on the lock release command of the queue information (S509, lock release execution step).

つぎに、管理サーバ103の二次発行実行手段409は、ロック解除実行判断手段407が存在すると判断したとき、ICカードの二次発行を実行する(S510、二次発行実行ステップ)。すなわち、二次発行実行手段409は、管理サーバ103が利用者端末102から受信したカードIDに基づいて、管理サーバ記憶部208のキュー情報DB209からキュー情報の二次発行処理内容を、管理サーバ記憶部208のパーソナライゼーション情報DB210からパーソナライゼーション情報をそれぞれ検索し、二次発行コマンド、そのキュー情報の二次発行処理内容およびそのパーソナライゼーション情報に基づいてそのカードIDのICカードの二次発行を実行する(S510、二次発行実行ステップ)。   Next, when the secondary issue execution means 409 of the management server 103 determines that the lock release execution determination means 407 exists, the secondary issue execution means 409 executes the secondary issue of the IC card (S510, secondary issue execution step). That is, the secondary issue execution means 409 stores the secondary issue processing contents of the queue information from the queue information DB 209 of the management server storage unit 208 based on the card ID received from the user terminal 102 by the management server 103. The personalization information is searched from the personalization information DB 210 of the unit 208, and the secondary issue of the IC card with the card ID is executed based on the secondary issue command, the secondary issue processing content of the queue information, and the personalization information. (S510, secondary issue execution step).

このような一連の処理により、ICカードの一次発行と二次発行が完了し、ICカードの一次発行と二次発行を受けた利用者は、ICカードを利用して、サービス提供者からサービスを受けることができる。   Through such a series of processes, the primary issue and secondary issue of the IC card are completed, and the user who has received the primary issue and the secondary issue of the IC card uses the IC card to receive services from the service provider. Can receive.

上述したICカード発行システムおよびICカード発行方法においては、利用者が利用者端末102にICカードを挿入すると、そのICカードのロック解除が実行されるから、ICカード運搬中等の盗難による被害を防止することができ、また、管理サーバ103にカード鍵が正しく登録されているか否かを確認するから、二次発行済みのICカードに対して行われるICカード管理業務(カード鍵を利用しセキュアチャネル(暗号通信路)を確立してから実行する、アプリケーション搭載、データ更新、カードロック等)を円滑に行うことができる。また、利用者は、利用者端末102のICカード挿入口にICカードを挿入するだけで、ICカードの二次発行を受けることができる。また、利用者によりウェブサイトまたは申込用紙に入力された情報が管理サーバ103にパーソナライゼーション情報として登録されるから、管理サーバ103の操作者がパーソナライゼーション情報を入力しなくとも、管理サーバ103はICカードの二次発行を実行することが可能となる。   In the above-described IC card issuing system and IC card issuing method, when the user inserts the IC card into the user terminal 102, the IC card is unlocked, thereby preventing damage caused by theft during IC card transportation or the like. In addition, since it is confirmed whether or not the card key is correctly registered in the management server 103, the IC card management work (secondary channel using the card key) (Equipped with application, data update, card lock, etc.) executed after establishing (encryption communication path) can be performed smoothly. Further, the user can receive the secondary issue of the IC card simply by inserting the IC card into the IC card insertion slot of the user terminal 102. In addition, since the information entered on the website or application form by the user is registered as personalization information in the management server 103, the management server 103 can operate as an IC even if the operator of the management server 103 does not enter the personalization information. It becomes possible to execute the secondary issue of the card.

また、ICカード上の領域のロック・ロック解除を実行するから、ICカード全体のロック・ロック解除を必要としない場合に、管理サーバ103がICカード上の領域のロック・ロック解除を実行することが可能となる。 Further, since performing a lock unlocking region on the IC card, if you do not need the locking unlocking of the entire IC card, the management server 103 executes a lock unlocking region on the IC card Is possible.

また、上述した実施の形態では、管理サーバ103の二次発行実行手段409が二次発行コマンドを有しているが、これに限らず、管理サーバ103の二次発行実行手段409がロック解除コマンドや二次発行コマンド以外のコマンドを有するようにしてもよい。ここでいうコマンドとは、たとえば、すでにICカードの発行時に搭載されているアプリケーションのパーソナライゼーション(データ登録・更新)、新規アプリケーションの登録・パーソナライゼーション、その他アプリケーション登録、アプリケーションのパーソナライゼーションを実行するコマンドである。   In the above-described embodiment, the secondary issue execution unit 409 of the management server 103 has a secondary issue command. However, the present invention is not limited to this, and the secondary issue execution unit 409 of the management server 103 has an unlock command. And commands other than secondary issue commands may be included. The commands used here are, for example, commands for executing application personalization (data registration / update), new application registration / personalization, other application registration, and application personalization already installed when an IC card is issued. It is.

この場合、管理サーバ103がロック解除や二次発行コマンド以外のコマンドを実行する必要がある場合にも、予め管理サーバ103に登録したコマンドをICカードに対して実行することが可能となる。   In this case, even when the management server 103 needs to execute a command other than the lock release or secondary issue command, the command registered in the management server 103 in advance can be executed on the IC card.

また、上述した実施の形態では、キュー情報を管理サーバ記憶部208のキュー情報DB209に、パーソナライゼーション情報を管理サーバ記憶部208のパーソナライゼーション情報DB210にそれぞれ格納しているが、これに限らず、キュー情報とパーソナライゼーション情報とを管理サーバ記憶部208のキュー情報DB209に格納するようにしてもよい。   In the above-described embodiment, the queue information is stored in the queue information DB 209 of the management server storage unit 208 and the personalization information is stored in the personalization information DB 210 of the management server storage unit 208. The queue information and personalization information may be stored in the queue information DB 209 of the management server storage unit 208.

この場合、管理サーバ記憶部208は、パーソナライゼーション情報DB210を有する必要がなくなる。   In this case, the management server storage unit 208 does not need to have the personalization information DB 210.

また、上述した実施の形態では、ICカード発行システムに通信網104を備えているが、これに限らず、ICカード発行システムに通信網104を備えないようにしてもよい。   In the embodiment described above, the IC card issuing system includes the communication network 104. However, the present invention is not limited thereto, and the IC card issuing system may not include the communication network 104.

この場合、発行端末101と管理サーバ103はオンラインではなくオフラインで情報のやりとりを行うことができる。   In this case, the issuing terminal 101 and the management server 103 can exchange information not offline but offline.

また、管理サーバ103に、カードIDに基づいて、管理サーバ記憶部208のキュー情報DB209に格納されたキュー情報を削除するキュー情報削除手段を備えてもよい。   Further, the management server 103 may be provided with queue information deletion means for deleting the queue information stored in the queue information DB 209 of the management server storage unit 208 based on the card ID.

この場合、ロック解除を実行する必要がないICカードに対してロック解除を実行しないことができる。   In this case, it is possible not to execute unlocking for an IC card that does not need to be unlocked.

また、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。   Further, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention.

すなわち、上述した実施の形態では、一つの発行端末101、一つの利用者端末102および一つの管理サーバ103の構成について説明したが、一つもしくは複数の発行端末、一つもしくは複数の利用者端末および管理サーバの構成について本発明を適用することができる。   That is, in the above-described embodiment, the configuration of one issuing terminal 101, one user terminal 102, and one management server 103 has been described. However, one or more issuing terminals, one or more user terminals are described. The present invention can be applied to the configuration of the management server.

本発明に係るICカード発行システムの概要図である。1 is a schematic diagram of an IC card issuing system according to the present invention. 管理サーバの構成図である。It is a block diagram of a management server. キュー情報DB、パーソナライゼーション情報DBおよびカード情報DBのデータの一例を示す図である。It is a figure which shows an example of data of cue information DB, personalization information DB, and card information DB. 本発明に係るICカード発行システムの構成図である。1 is a configuration diagram of an IC card issuing system according to the present invention. 本発明に係るICカード発行システムにおける処理を示すフローチャートである。It is a flowchart which shows the process in the IC card issue system which concerns on this invention.

符号の説明Explanation of symbols

101…発行端末
102…利用者端末
103…管理サーバ
104…通信網
105…通信網
209…キュー情報DB
210…パーソナライゼーション情報DB
407…ロック解除実行判断手段
408…ロック解除実行手段
409…二次発行実行手段
DESCRIPTION OF SYMBOLS 101 ... Issuing terminal 102 ... User terminal 103 ... Management server 104 ... Communication network 105 ... Communication network 209 ... Queue information DB
210 ... Personalization information DB
407 ... Unlock execution determination means 408 ... Unlock execution means 409 ... Secondary issue execution means

Claims (2)

ICカードのロックを実行することが可能な発行端末と、利用者端末と通信可能な管理サーバとを備えたICカード発行システムにおいて、
上記発行端末は、
上記管理サーバに対して、上記ICカードを識別する情報であるカードIDを送信するカードID送信手段を備え、
上記管理サーバは、
上記カードIDを含むキュー情報を記憶するキュー情報記憶部と、
上記利用者端末から上記カードIDが送信されたとき、上記カードIDを含むロック解除が未の上記キュー情報が存在するか否かを判断するロック解除実行判断手段と、
上記ロック解除実行判断手段が存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記キュー情報に基づいて、上記ICカードに対して上記利用者端末を介してロック解除を実行するロック解除実行手段と、
上記ICカードの二次発行を実行するために必要な情報であるパーソナライゼーション情報を記憶するパーソナライゼーション情報記憶部と、
上記ロック解除実行判断手段が存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記パーソナライゼーション情報に基づいて、上記利用者端末を介して上記ICカードの二次発行を実行する二次発行実行手段とを備え、
上記ICカードのロックは、上記ICカード上の領域のロックである
ことを特徴とするICカード発行システム。
In an IC card issuing system comprising an issuing terminal capable of locking an IC card and a management server capable of communicating with a user terminal,
The issuing terminal
A card ID transmitting means for transmitting a card ID, which is information for identifying the IC card, to the management server;
The management server
A queue information storage unit for storing queue information including the card ID;
When the card ID is transmitted from the user terminal, an unlock execution determining means for determining whether or not the queue information including the card ID that has not been unlocked exists;
When it is determined that the unlock execution determination means exists, the IC card is unlocked via the user terminal based on the queue information corresponding to the card ID transmitted from the user terminal. Unlocking execution means to be executed;
A personalization information storage unit for storing personalization information which is information necessary for executing the secondary issue of the IC card;
When it is determined that the unlocking execution determining means exists, the IC card is secondarily issued via the user terminal based on the personalization information corresponding to the card ID transmitted from the user terminal. A secondary issue execution means for executing ,
The IC card issuing system , wherein the lock of the IC card is a lock of an area on the IC card.
ICカードのロックを実行することが可能な発行端末と、利用者端末と通信可能な管理サーバとを備えたICカード発行システムにおけるICカード発行方法において、
上記発行端末が、上記管理サーバに対して、上記ICカードを識別する情報であるカードIDを送信するカードID送信ステップと、
上記管理サーバが、上記カードIDを含むキュー情報を記憶するキュー情報記憶ステップと、
上記管理サーバが、上記利用者端末から上記カードIDが送信されたとき、上記カードIDを含むロック解除が未の上記キュー情報が存在するか否かを判断するロック解除実行判断ステップと、
上記管理サーバが、上記ロック解除実行判断ステップにおいて存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記キュー情報に基づいて、上記ICカードに対して上記利用者端末を介してロック解除を実行するロック解除実行ステップと、
上記管理サーバが、上記ICカードの二次発行を実行するために必要な情報であるパーソナライゼーション情報を記憶するパーソナライゼーション情報記憶ステップと、
上記ロック解除実行判断ステップにおいて存在すると判断したとき、上記利用者端末から送信された上記カードIDに対応する上記パーソナライゼーション情報に基づいて、上記利用者端末を介して上記ICカードの二次発行を実行する二次発行実行ステップとを有し、
上記ICカードのロックは、上記ICカード上の領域のロックである
ことを特徴とするICカード発行方法。
In an IC card issuance method in an IC card issuance system comprising an issuance terminal capable of executing an IC card lock and a management server capable of communicating with a user terminal,
A card ID transmission step in which the issuing terminal transmits a card ID, which is information for identifying the IC card, to the management server;
A queue information storage step in which the management server stores queue information including the card ID;
An unlock execution determination step for determining whether or not there is the queue information that has not been unlocked including the card ID when the management server transmits the card ID from the user terminal;
When the management server determines that it exists in the unlock execution determination step, the user terminal is connected to the IC card based on the queue information corresponding to the card ID transmitted from the user terminal. An unlocking execution step for performing unlocking via
A personalization information storage step for storing personalization information, which is information necessary for the management server to execute secondary issue of the IC card;
When it is determined in the unlocking execution determining step, the IC card is issued secondarily through the user terminal based on the personalization information corresponding to the card ID transmitted from the user terminal. A secondary issue execution step to execute ,
The IC card issuing method, wherein the lock of the IC card is a lock of an area on the IC card.
JP2007335817A 2007-12-27 2007-12-27 IC card issuing system and IC card issuing method Active JP5026249B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007335817A JP5026249B2 (en) 2007-12-27 2007-12-27 IC card issuing system and IC card issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007335817A JP5026249B2 (en) 2007-12-27 2007-12-27 IC card issuing system and IC card issuing method

Publications (2)

Publication Number Publication Date
JP2009157688A JP2009157688A (en) 2009-07-16
JP5026249B2 true JP5026249B2 (en) 2012-09-12

Family

ID=40961638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007335817A Active JP5026249B2 (en) 2007-12-27 2007-12-27 IC card issuing system and IC card issuing method

Country Status (1)

Country Link
JP (1) JP5026249B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015203910A (en) * 2014-04-11 2015-11-16 凸版印刷株式会社 IC card issuing system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266076A (en) * 2000-03-17 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Ic card secondary issuing and updating method, and system apparatus thereof
JP4857749B2 (en) * 2005-12-08 2012-01-18 大日本印刷株式会社 IC card management system

Also Published As

Publication number Publication date
JP2009157688A (en) 2009-07-16

Similar Documents

Publication Publication Date Title
US7357329B2 (en) IC card, terminal device, and data communication method
US8918633B2 (en) Information processing device, information processing system, and program
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP4492083B2 (en) Service authentication method and system using IC card
JP2009187146A (en) Information processing system and information processing program
US20140359746A1 (en) Authentication system, authentication server, authentication method, and authentication program
CN103154965B (en) Manage the method, apparatus and system that the user to file system accesses safely
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP2008097207A (en) Authentication system, authentication method, and program
JP2006343887A (en) Storage medium, server device, and information security system
JP5475226B2 (en) External sales support system and method
JP5026249B2 (en) IC card issuing system and IC card issuing method
EP2068264A2 (en) Service providing system, service providing server and information terminal device
CN104361304A (en) Method and device for downloading application program of smart card
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP2009238155A (en) Data storage system and data storage method
JP2009130833A (en) Authority transfer system, mobile terminal, id management server, authority transfer method, and authority transfer program
JP2005065035A (en) Substitute person authentication system using ic card
JP4914958B2 (en) Data security system for protecting data stored in a computer terminal device
JP4291068B2 (en) IC card and IC card system
JP2009145969A (en) Setting information setting system and setting information setting method
JP2007067890A (en) Data load method, program, and terminal
KR101210612B1 (en) Method for identifying foreigner
JP5304193B2 (en) IC card payment terminal, its control device, program
JP2009230625A (en) Terminal authentication system

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090527

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120530

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5026249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350