JP2000057271A - Icカードを用いたデータ処理方法および該方法を実現するためのicカード - Google Patents

Icカードを用いたデータ処理方法および該方法を実現するためのicカード

Info

Publication number
JP2000057271A
JP2000057271A JP10219958A JP21995898A JP2000057271A JP 2000057271 A JP2000057271 A JP 2000057271A JP 10219958 A JP10219958 A JP 10219958A JP 21995898 A JP21995898 A JP 21995898A JP 2000057271 A JP2000057271 A JP 2000057271A
Authority
JP
Japan
Prior art keywords
card
data
processing method
data processing
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10219958A
Other languages
English (en)
Other versions
JP3640141B2 (ja
Inventor
Hiroyuki Chiba
寛之 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP21995898A priority Critical patent/JP3640141B2/ja
Publication of JP2000057271A publication Critical patent/JP2000057271A/ja
Application granted granted Critical
Publication of JP3640141B2 publication Critical patent/JP3640141B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 カードの記憶容量不足による連続取引回数の
限界を解消するとともに、取引記録を保存することによ
り安全性を保証することが可能な、また、カード所有者
がカード発行者に対してカードを直接提示する必要性を
なくしたICカードを用いたデータ処理方法および該方
法を実現するICカードの提供。 【解決手段】 カード発行者10がカードの作成を行い(ス
テップ5000)、カード所有者20に送る(1001)。カード所有
者20は、受け取ったカードを用いて取引を行う(ステップ70
00)。カードの利用に際し、利用記録が、電子署名を施
されてカード内に蓄積される。カードに格納された利用
記録を暗号化または電子署名をしてデータ処理装置のハ
ードディスクなどの外部記憶装置などに退避し(ステップ80
00)、利用記録の切り離しを行い(ステップ10000)、カード
発行者10に送る(1002)。記録受領確認後カードを初期化
する(ステップ12000)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードの利用
時にカード内に利用記録を保持し、取引の安全性を保証
するようにしたICカードを用いたデータ処理方法に関
し、特に、格納すべき取引データがICカードの記憶容
量を超える場合に対処することが可能なICカードを用
いたデータ処理方法および該方法を実現するためのIC
カードに関する。
【0002】
【従来の技術】近年、磁気カードに代わって大量のデー
タを記憶することが可能なICカードが普及してきた。
ICカードを用いた取引システムは、取引の記録をカー
ド内に保存することにより、取引の確実性、検証性を実
現することができ、将来的にも成長が望まれる技術であ
る。しかしながら、従来のICカードを用いた取引シス
テムにおいては、ICカードの記憶容量に限界があるた
め格納する取引記録量にも限界がある。そのため、格納
すべき取引記録がICの記憶容量を超える前に、カード
発行者にICカードを提示して、取引記録を取り出し、
初期化してもらう必要があった。
【0003】
【発明が解決しようとする課題】上述したICカードを
用いた取引システムにおいては、カードの記憶容量不足
から、連続して取引を行う回数に限界があり、また、取
引記録を保存せずに初期化した場合には安全性(セキュ
リティ)を損なうという問題があった。また、ネットワ
ークを通じた取引においては、カード所有者(カード利
用者)が、カード発行者(カード管理者)にカードを提
示することは、物理的に困難な場合があった。本発明の
目的は、上記問題を解決し、カードの記憶容量不足によ
る連続取引回数の限界を解消するとともに、取引記録を
保存することにより安全性を保証することが可能な、ま
た、カード所有者がカード発行者に対してカードを直接
提示する必要をなくしたICカードを用いたデータ処理
方法および該方法を実現するためのICカードを提供す
ることである。
【0004】
【課題を解決するための手段】本発明のデータ処理方法
は、上記の目的を達成するために、公開鍵暗号方式に基
づいた暗号処理能力を持つICカードを用いたデータ処
理方法において、ICカード内に格納されたデータに対
して暗号化または電子署名を行い、暗号化されたデータ
または電子署名が行われたデータを外部記憶装置(例え
ば、カード処理装置のハードディスクなど)に出力保存
するようにしたことを特徴としている。各々のデータ
は、直前に処理した取引データに所定の演算(例えば、
ハッシュ化演算)を施したデータを含んでいる。また、
複数のデータの最後に、空の取引記録を含むデータを生
成して暗号化または電子署名し、それ以前のデータをI
Cカードから切り離して送出する。なお、データをIC
カードから切り離して外部に送出する際ICカードを一
時的に使用不可とし、外部からのデータ受領確認を受信
することによりカードを初期化し再度使用可能にする。
また、本発明のICカードは、入出力部と、秘密鍵を含
む秘密情報格納部と、カードバリューを含むデータ記憶
部と、演算部と、上記処理手順をプログラムコード化し
て記録したプログラム記憶部を有することを特徴とする
ICカードである。
【0005】
【発明の実施の形態】以下、価値(バリュー)を保持し
たカード(好ましくは、ICカードで構成された電子マ
ネー、プリペイドカードなど)を例に、本発明の実施例
を詳細に説明する。図1は、本実施例の全体の処理を示
すフローチャートである。同図において、カード発行者
(カード管理者)10は、カード所有者(カード利用
者)20に対して、カードを発行する者であり、カード
所有者20は、カード発行者10が発行したカードを所
有し、必要に応じてそのカードを利用して取引を行う者
である。まず、カード発行者10は、ステップ5000
でカードの作成を行う(詳細は図5)。作成したカード
は、郵送等の手段により、カード所有者20に送付され
る(1001)。
【0006】カード所有者20は、受け取ったカードを
ステップ7000で利用する(詳細は図7)。カードの
利用に際し、利用記録が、カード内に蓄積される。この
ステップ7000は、繰り返し行われることがある。ま
た、カード所有者20は、ステップ8000で、カード
に格納された利用記録の退避を行う(詳細は図8)。カ
ード所有者20は、利用記録の退避後もカードの利用を
することができる。カード所有者20は、ステップ10
000で、利用記録の切り離しを行う(詳細は図1
0)。次に、利用記録をカード発行者10に送る(10
02)。カード発行者10は、カード所有者20から送
られた利用記録を受け取って保存し(ステップ1100
0:詳細は図11)、記録を受け取ったことを示す記録
受領確認をカード所有者20に送る(1003)。カー
ド所有者20は、受け取り確認により、カードの初期化
を行う(ステップ12000:詳細は図12)。以上
が、本実施例の全体の処理フローである。
【0007】図2は、本実施例で用いるICカード20
00の機能ブロック図である。入出力部2001は、外
部からの情報を入力したり、外部へ情報を出力する機能
を有する(図示しないカードリーダライタを介して入出
力)。制御部2002は、入出力部2001からデータ
を受け取って解釈し、必要なプログラムをプログラム記
憶部2005から読み出して実行する機能を有する。プ
ログラムの実行は、秘密情報格納部2006やデータ記
憶部2007から必要なデータを読み出し、レジスタ2
003にデータを格納し、演算部2004に指示を与え
ることによって行われる。本実施例で用いるICカード
2000には、暗号アルゴリズムを実行するプログラム
が内蔵されており(プログラム記憶部2005)、公開
鍵暗号方式の暗号および署名を実行することができる。
その際に使用する秘密鍵は、ICカード内部(秘密情報
格納部2006)に格納されており、外部に取り出すこ
とはできない。
【0008】秘密情報格納部2006には、このカード
を識別するためのカード番号101、電子署名や暗号化
を行うための秘密鍵102、秘密鍵によって作成された
署名や暗号を確認する公開鍵を発行者によって保証する
公開鍵証明書103、発行者の署名を確認するための発
行者公開鍵証明書104が格納されている。データ記憶
部2007には、カード所有者20がカードを利用する
際に照合するパスワード105、当該カードが利用可能
か否かを示す利用可能フラグ106、カードの保持する
金額やプリペイドカードとしての度数を保持するカード
バリュー107、カードの取引を記録する利用記録部1
08、外部に取り出した利用記録との関連づけを行うハ
ッシュ値記憶部109が格納されている。利用記録部1
08には、取引の記録を複数格納することが可能であ
る。
【0009】図3は、本実施例を実施するシステム全体
を示す構成図である。本システムは、大きく分けて、カ
ード発行者10が操作するカード管理装置100,カー
ド所有者20が操作するカード処理装置200,および
インターネットなどの外部ネットワーク3006から構
成される。カード処理装置200は、外部ネットワーク
3006に接続され、カード発行者10が操作するカー
ド管理装置100と通信が可能である。カード処理装置
200は、表示部3001、制御部3002、入力部3
003、記憶部3005、カードリーダライタ3004
から構成される。記憶部3005は、利用記録データ3
007を格納する。カードリーダライタ3004は、カ
ードにデータを入力したり、カードからデータを取り出
したりする機能を有する。カード管理装置100は、外
部ネットワーク3006に接続され、カード所有者20
が操作するカード処理装置200と通信が可能である。
カード管理装置100は、表示部4001、制御部40
02、入力部4003、記憶部4004から構成され
る。記憶部4004は、カード所有者データベース40
10および発行者秘密鍵4011を保持する。
【0010】図5は、カード発行者10(カード管理装
置100)によるカード作成手順を示すフローチャート
である(図1のステップ5000に対応)。初めに、暗
号化、電子署名に使用する公開鍵暗号方式による鍵対、
すなわち秘密鍵と公開鍵を生成する(ステップ500
1)。次に、カード発行者の秘密鍵により、公開鍵証明
書を作成する(ステップ5002)。さらに、パスワー
ドを決定する(ステップ5003)。ICカードの秘密
情報格納部2006に、秘密鍵102、公開鍵証明書1
03、発行者公開鍵証明書104、カード番号101を
格納した後(ステップ5004)、該ICカードをカー
ド所有者20に送付する(ステップ5005)。
【0011】図6は、カード発行者10が操作するカー
ド管理装置100に含まれるカード所有者データベース
4010の論理構成図である。各カード番号101毎
に、前回ハッシュ値201が格納されており、また、一
つのカード番号に対し、利用記録202が複数格納され
ることができるようになっている。
【0012】図7は、本実施例による、カード利用手順
を示すフローチャートである(図1のステップ7000
に対応)。最初に、カードを操作する場合に用いるカー
ド操作データについて説明しておく。図4は、カード操
作データ4000の構成を示す構成図である。カード操
作データ4000は、カード番号101、パスワード1
05、指示データ900、および、それらに対する署名
339、そして、署名339を行う際に使用した公開鍵
証明書103から構成される。
【0013】カードを利用する場合には、まず、カード
の利用可能フラグ106が“ON”であるかどうか判定
する(ステップ7001)。判定の結果、カード利用可
能フラグ106が“ON”でなければ(ステップ700
1:N)、処理を終了する。カード利用可能フラグ10
6が“ON”の場合には(ステップ7001:Y)、カ
ードに入力されるデータ(カード操作データ)を調べ、
そのデータが有効であるかどうかを判定する(ステップ
7002)。調べる項目は、カード番号101、パスワ
ード105、および署名339である。入力データが有
効でない場合には(ステップ7002:N)、利用記録
として「エラー」を記録し(ステップ7007)、処理
を終了する。
【0014】入力データが有効な場合には(ステップ7
002:Y)、入力データの指示(指示データ900)
に従って、カードバリュー107を更新する(ステップ
7003)。次に、更新した処理の記録を利用記録とし
て、利用記録部108に保存する(ステップ700
4)。次に、利用記録部108が、全て埋まっている
(満杯)かどうか調べ(ステップ7005)、全て埋ま
っている場合には(ステップ7005:Y)、利用可能
フラグ106を“OFF”にする(ステップ700
6)。
【0015】図8は、本実施例による、利用記録の退避
手順を示すフローチャートである(図1のステップ80
00に対応)。本処理は、カードの利用記録部108に
格納されている全ての利用記録に対して順に行われる。
初めに、未処理の利用記録の有無を調べ(ステップ80
01)、もし全て処理済であれば(ステップ8001:
N)、処理を終了する。もし、未処理の利用記録があれ
ば(ステップ8001:Y)、ハッシュ値記憶部109
より、ハッシュ値を取り出し、利用記録と連結する(ス
テップ8002)。次に、その結果に対して、署名を施
し、利用記録データを作成する(ステップ8003)。
次に、利用記録のハッシュ値を計算する(ステップ80
04)。次に、その結果をハッシュ値記憶部109に格
納した後(ステップ8005)、利用記録データをカー
ド処理装置200の記憶部3005に出力し利用記録デ
ータ3007として格納する(ステップ8006)。そ
の後、再度ステップ8001に戻り、次の未処理の利用
記録に対して同様の処理を行う。
【0016】図9は、本実施例により生成された、安全
に関連づけられた利用記録を示すブロック図である。利
用記録データ301は、利用記録(1)321とハッシ
ュ(0)311およびその署名331からなる。ここ
で、ハッシュ(0)311は、前の利用記録のハッシュ
値である。図9に示すように、新たな利用記録データが
順次リンクされる。利用記録終端データ305は、利用
記録切り離しを行うために後述する図10のステップ1
0001で生成される終端データであり、ハッシュ
(n)315およびそれに対する署名335から構成さ
れ、それ以前の利用記録データのような利用記録を含ん
でいない。
【0017】図10は、本実施例による、利用記録の切
り離し手順を示すフローチャートである(図1のステッ
プ10000に対応)。初めに、ハッシュ値記憶部10
9より、ハッシュ値を取り出し、署名を施し利用記録終
端データを作成する(ステップ10001)。次に、利
用可能フラグ106を“OFF”にする(ステップ10
002)。最後に、利用記録終端データを出力し(ステ
ップ10003)、それ以前の利用記録データと合わせ
て(図9の301〜305に相当)カード発行者10
(カード管理装置100)に送る。。
【0018】図11は、本実施例による、カード発行者
10の利用記録受付手順を示すフローチャートである
(図1のステップ11000に対応)。初めに、カード
所有者データベース4010から、前回ハッシュ値を取
り出し、変数Xに格納する(ステップ11001)。次
に、受け付けた利用記録に対し順に次の処理を行う。ま
ず、未処理の利用記録があるかどうかを調べ(ステップ
11002)、もし、ない場合すなわち全ての利用記録
の処理を終了した場合には(ステップ11002:
N)、配列Y(後述)に格納された利用記録をデータベ
ースに保存し(ステップ11006)、変数Xを前回ハ
ッシュ値201に格納し(ステップ11007)、変数
Xに発行者の署名を行なってカード初期化トークンを作
成し、出力し(ステップ11008)、カード所有者2
0に送る。カード初期化トークンの例を図13に示す。
【0019】もし、未処理の利用記録がある場合には
(ステップ11002:Y)、その署名が有効かどうか
を調べ(ステップ11003)、有効でない場合には
(ステップ11003:N)、処理を終了する。有効な
場合には(ステップ11003:Y)、配列Yに利用記
録を格納する(ステップ11004)。さらに利用記録
のハッシュ値を計算し、変数Xに格納した後(ステップ
11005)、再度ステップ11002に戻って次の未
処理の利用記録に対して同様の処理を行う。
【0020】図12は、本実施例による、カード所有者
(カード処理装置)におけるカードの初期化手順を示す
フローチャートである(図1のステップ12000に対
応)。初めに、カード管理装置100からのカード初期
化トークンの署名が有効かどうかを調べる(ステップ1
2001)。有効でない場合には(ステップ1200
1:N)、処理を終了する。有効な場合には(ステップ
12001:Y)、カード初期化トークン内のハッシュ
値とハッシュ値格納部のハッシュが一致しているかどう
か調べる(ステップ12002)。一致していない場合
には(ステップ12002:N)、処理を終了する。一
致している場合には(ステップ12002:Y)、カー
ド利用可能フラグ106を“ON”にする。これによ
り、カードが初期化され、再度利用できるようになる。
【0021】上記実施例では、ICカードに格納されて
いるデータに対して電子署名を行った場合を例にして説
明したが、電子署名の代わりに暗号化することによって
も本発明は同様に実現可能である。
【0022】以上説明したデータ処理方法は、図2に示
すような、入出力部2001と、制御部2001と、演
算部2004と、少なくとも秘密鍵を含む秘密情報格納
部2006と、少なくともカードバリューを含むデータ
記憶部2007と、上記実施例で説明したデータ処理方
法における各処理手順をプログラムコード化して記録し
た記憶プログラム記憶部2005を有するICカードに
よって実現可能であり、所期の目的を達成することがで
き、有用なICカードとして広く市場に流通させること
ができる。
【0023】
【発明の効果】上述したように、本発明によれば、カー
ドの記憶容量不足による連続取引回数の限界を解消する
ことができ、また、取引記録を保存することにより安全
性を保証することができる。さらに、カード所有者がカ
ード発行者に対してカードを直接提示する必要もなくな
る。
【図面の簡単な説明】
【図1】本発明の一実施例の全体の処理を示すフローチ
ャートである。
【図2】本発明の一実施例で用いるICカードの機能ブ
ロック図である。
【図3】本発明の一実施例のシステム全体を示す構成図
である。
【図4】本発明の一実施例におけるカード操作データの
構成を示す構成図である。
【図5】本発明の一実施例におけるカード発行者による
カード作成手順を示すフローチャートである。
【図6】本発明の一実施例におけるカード発行者のカー
ド管理装置に含まれるカード所有者データベースの論理
構成図である。
【図7】本発明の一実施例におけるカード利用手順を示
すフローチャートである。
【図8】本発明の一実施例における利用記録の退避手順
を示すフローチャートである。
【図9】本発明の一実施例により生成された、安全に関
連づけられた利用記録を示すブロック図である。
【図10】本発明の一実施例における利用記録の切り離
し手順を示すフローチャートである。
【図11】本発明の一実施例におけるカード発行者の利
用記録受付手順を示すフローチャートである。
【図12】本発明の一実施例におけるカードの初期化手
順を示すフローチャートである。
【図13】本発明の一実施例におけるカード初期化トー
クンの一例を示す図である。
【符号の説明】
100:カード発行者のカード管理装置 200:カード所有者のカード処理装置 101:カード番号 102:秘密鍵 103:公開鍵証明書 104:発行者公開鍵証明書 105:パスワード 108:利用記録 109:ハッシュ記憶部 201:前回ハッシュ値 202:利用記録 301,302,3007:利用記録データ 305:利用記録終端データ 306:受領確認トークン 2000:ICカード 2001:入出力部 2002:制御部 2003:レジスタ 2004:演算部 2005:プログラム記憶部 2006:秘密情報格納部 2007:データ記憶部 4000:カード操作データ 4010:カード所有者データベース 4011:発行者秘密鍵

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式に基づいた暗号処理能力
    を持つICカードを用いたデータ処理方法において、前
    記ICカード内に格納されたデータに対して暗号化また
    は電子署名を行うステップと、該暗号化されたデータま
    たは電子署名が行われたデータを出力し外部記憶装置に
    保存するステップとを有するICカードを用いたデータ
    処理方法。
  2. 【請求項2】 請求項1記載のICカードを用いたデー
    タ処理方法において、前記データを複数有し、各々のデ
    ータは、少なくとも、直前に処理した取引データに所定
    の演算を施したデータを含むことを特徴とするICカー
    ドを用いたデータ処理方法。
  3. 【請求項3】 請求項2記載のICカードを用いたデー
    タ処理方法において、前記所定の演算はハッシュ化演算
    であることを特徴とするICカードを用いたデータ処理
    方法。
  4. 【請求項4】 請求項2または3記載のICカードを用
    いたデータ処理方法において、前記複数のデータの最後
    に、さらに、空の取引記録を含むデータを生成し暗号化
    または電子署名し、それ以前のデータをICカードから
    切り離して外部に送出することを特徴とするICカード
    を用いたデータ処理方法。
  5. 【請求項5】 請求項4記載のICカードを用いたデー
    タ処理方法において、データをICカードから切り離し
    て外部に送出する際ICカードを一時的に使用不可と
    し、外部からのデータ受領確認を受信することにより再
    度使用可能にすることを特徴とするICカードを用いた
    データ処理方法。
  6. 【請求項6】 入出力部と、秘密鍵を含む秘密情報格納
    部と、カードバリューを含むデータ記憶部と、演算部
    と、請求項1〜5のいずれかに記載のデータ処理方法を
    実現するための処理手順をプログラムコード化して記録
    したプログラム記憶部を有することを特徴とするICカ
    ード。
JP21995898A 1998-08-04 1998-08-04 データ処理方法および装置 Expired - Fee Related JP3640141B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21995898A JP3640141B2 (ja) 1998-08-04 1998-08-04 データ処理方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21995898A JP3640141B2 (ja) 1998-08-04 1998-08-04 データ処理方法および装置

Publications (2)

Publication Number Publication Date
JP2000057271A true JP2000057271A (ja) 2000-02-25
JP3640141B2 JP3640141B2 (ja) 2005-04-20

Family

ID=16743711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21995898A Expired - Fee Related JP3640141B2 (ja) 1998-08-04 1998-08-04 データ処理方法および装置

Country Status (1)

Country Link
JP (1) JP3640141B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2008167505A (ja) * 2008-03-26 2008-07-17 Dainippon Printing Co Ltd 公開鍵暗号処理システムおよび方法
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2019525685A (ja) * 2016-07-08 2019-09-05 カリプトン インターナショナル リミテッドKalypton International Limited 分散トランザクション処理及び認証システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2008167505A (ja) * 2008-03-26 2008-07-17 Dainippon Printing Co Ltd 公開鍵暗号処理システムおよび方法
JP2019525685A (ja) * 2016-07-08 2019-09-05 カリプトン インターナショナル リミテッドKalypton International Limited 分散トランザクション処理及び認証システム

Also Published As

Publication number Publication date
JP3640141B2 (ja) 2005-04-20

Similar Documents

Publication Publication Date Title
KR101460627B1 (ko) 인증 디바이스 및 방법
US5485519A (en) Enhanced security for a secure token code
US9640012B2 (en) Transaction verification protocol for smart cards
US10262128B2 (en) Tokenized data security
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6081610A (en) System and method for verifying signatures on documents
JP3326040B2 (ja) 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置
JP4624099B2 (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
CA2329032C (en) A cryptographic system and method for electronic transactions
KR100727453B1 (ko) 전자정보 백업시스템
US20050044377A1 (en) Method of authenticating user access to network stations
JP2003517658A5 (ja)
JP2000358026A (ja) 個人識別カードの認可使用者がトランザクション端末を使いトランザクションを実行できるようにする方法と個人識別カードをその認可使用者に発行する方法
JP2001527675A (ja) Icカード配送鍵セット
US20040064708A1 (en) Zero administrative interventions accounts
JPH10240128A (ja) 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
US20090037340A1 (en) Digital certification method and apparatus
JP2003123032A (ja) Icカード端末および本人認証方法
CN1614620A (zh) 一种便携式读卡器及其读卡方法
JP2000057271A (ja) Icカードを用いたデータ処理方法および該方法を実現するためのicカード
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP3622493B2 (ja) 価値移転方法
JP2002312725A (ja) Icカードの更新方法及びシステム
JP2574755B2 (ja) 個人認証システム
JPH11283125A (ja) Posシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040409

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees