JP2001260580A - Bills as well as valuable papers mounting ic chip and preventing method of unfair utilization of them - Google Patents

Bills as well as valuable papers mounting ic chip and preventing method of unfair utilization of them

Info

Publication number
JP2001260580A
JP2001260580A JP2000077750A JP2000077750A JP2001260580A JP 2001260580 A JP2001260580 A JP 2001260580A JP 2000077750 A JP2000077750 A JP 2000077750A JP 2000077750 A JP2000077750 A JP 2000077750A JP 2001260580 A JP2001260580 A JP 2001260580A
Authority
JP
Japan
Prior art keywords
chip
lock
information
securities
lock key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000077750A
Other languages
Japanese (ja)
Other versions
JP4495295B2 (en
Inventor
Yukitoshi Toda
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000077750A priority Critical patent/JP4495295B2/en
Publication of JP2001260580A publication Critical patent/JP2001260580A/en
Application granted granted Critical
Publication of JP4495295B2 publication Critical patent/JP4495295B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide valuable papers, capable of preventing unfair utilization by discriminating the cheating of the same and capable of reutilizing the papers when the papers can be taken back to a regular control source, and the preventing method of unfair utilization of them. SOLUTION: A fine IC chip 104 is mounted on valuable papers 103, such as bills, stocks or the like, while the memory device of the IC chip 104 stores a lock information 511 and a lock key. The lock information 511 retains a condition of either one of lock/unlock. A business server 105 reads the condition of the lock information 511 through an IC chip reading device 407 and will not start a business process when the condition is not under the condition of unlock. A control server 101 communicates with the IC chip 104 through an IC chip reading and writing device 307 to certify that the lock key 513 is right and, thereafter, changes the condition of the lock information 511 if necessary.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、金融/サービス/
運送業などの取扱い対象となる証券類及びその不正利用
防止方法に係わり、特に紙幣、商品券、株券、債券、手
形、小切手など何らかの価値を持つ有価証券類(以下、
単に証券類と呼ぶ)を保管、運搬する際に盗難等で不正
に取得した証券類を使用不可の状態にしたり、正規に入
手した証券類の有効性を証明する不正利用防止システム
に適用して有効な技術に関するものである。
TECHNICAL FIELD The present invention relates to finance / service /
Securities that are subject to handling such as the transportation business and methods for preventing their unauthorized use, and in particular securities such as bills, gift certificates, stock certificates, bonds, bills, checks, etc.
(Referred to simply as "securities") when storing or transporting securities, making securities that have been illegally acquired by theft, etc. unusable, or applying it to an unauthorized use prevention system that certifies the validity of legitimately acquired securities. It is about effective technology.

【0002】[0002]

【従来の技術】従来、取引の支払いをしたり、商品の引
換えをしたり、株式会社に出資したり、第三者から事業
資金を得たり、代金の支払いの約束をしたり、金銭の支
払いの約束をしたりと、様々な価値をもつ権利を表す証
券類が世の中に流通している。
2. Description of the Related Art Conventionally, payment of transactions, exchange of goods, investment in a stock company, acquisition of business funds from a third party, promise of payment, payment of money, etc. Securities that express various promises and rights with various values are circulating in the world.

【0003】これらの証券類を一時的に保管したり、運
搬したりする場合には、物理的な鍵のかかる金庫やトラ
ンクなどに鍵を掛けたり、盗難を防ぐために警備員を配
置したりするが、証券類には特に何らかの加工を加える
ことはせず、現状はそのまま利用可能な状態にある。
[0003] When these securities are temporarily stored or transported, a safe or a trunk with a physically locked key is locked, or a guard is placed to prevent theft. However, securities are not subjected to any particular processing, and are currently usable as they are.

【0004】なお、近年は街頭に置かれた無人のATM
/CD端末を、パワーシャベルなどといった重機を使っ
て破壊し、保管してある現金を搾取したりすることがあ
るので、ATM/CD端末に破壊などの不正行為を働い
た場合に、紙幣にインクを吹き付けたりして盗難にあっ
た事実を記したりする技術がある。
In recent years, unattended ATMs placed on the streets
/ CD terminals can be destroyed using heavy equipment such as a power shovel, etc., and the stored cash can be exploited. There is a technique to record the fact of being stolen by spraying.

【0005】[0005]

【発明が解決しようとする課題】かかる従来の方法にお
いては、次のような問題がある。すなわち一旦盗難にあ
った証券類は、正規に利用されるものと区別のつかない
状態にあって不正に利用されたり、インクなどの目印が
付いてしまい、正当な所有者が取り戻すことができても
再利用できないという問題がある。またインクが搾取さ
れる証券類の全数に確実につかない可能性もある。
However, such a conventional method has the following problems. In other words, once stolen securities are indistinguishable from legitimate ones, they can be used illegally, marked with ink, etc., and recovered by the legitimate owner. Also cannot be reused. It is also possible that ink will not reliably reach the full number of securities being exploited.

【0006】本発明の目的は上記問題を解決し、盗難さ
れた証券類の不正利用を防止したり、正規の管理元に取
り戻した場合に再利用することが可能な証券類及びその
不正利用防止方法を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems, to prevent the stolen securities from being illegally used, and to be able to reuse stolen securities when they are returned to an authorized management source, and to prevent the illicit use of the securities. It is to provide a method.

【0007】[0007]

【課題を解決するための手段】本発明は、保管または輸
送される証券類について、証券類に搭載したICチップ
の情報を読んで、不正に搾取されたものとして利用して
はならないか、あるいは正規に譲渡されたものとして利
用して良いものかどうかを識別可能にするものである。
SUMMARY OF THE INVENTION According to the present invention, for securities that are stored or transported, information on an IC chip mounted on the securities must be read and used as unauthorized exploitation. This makes it possible to identify whether or not it can be used as an authorized transfer.

【0008】本発明において、証券類の利用の可否を識
別するには、証券類に搭載したICチップに利用可否の
識別情報を登録することによって行う。近年になってサ
イズが数ミリ(2〜3mm)角の非接触通信式のICチッ
プ(RFID)の開発が新聞等で発表されてきている。
こういった微細なICチップ製造技術がさらに進めば、
紙幣や有価証券などに装着できるようなICチップが登
場する。本発明では、こういった紙などの薄い媒体に微
細なICチップを本発明でいう証券類の一枚ずつに搭載
し、当該証券類各々の有効性の情報をもたせ、それらの
情報を読み込んで識別することを可能にするものであ
る。
In the present invention, whether or not securities can be used is identified by registering identification information on whether or not the securities can be used in an IC chip mounted on the securities. In recent years, development of a non-contact communication type IC chip (RFID) having a size of several mm (2 to 3 mm) square has been announced in newspapers and the like.
If such fine IC chip manufacturing technology advances further,
IC chips that can be attached to bills, securities, and the like have appeared. In the present invention, a fine IC chip is mounted on such a thin medium such as paper on each of the securities described in the present invention, information on the validity of each security is given, and the information is read. It is possible to identify.

【0009】証券類に搭載するICチップへの読み書き
は、当該証券類を保管/運搬の管理をする法人または事
業所の管理単位に可能であり、ICチップへの情報の書
き込みに関するセキュリティも管理する。よって正規の
管理元が保管または運搬する証券類を他者が搾取したと
き、当該証券類に搭載するICチップの情報が利用不可
の状態であることを示すようにしておき、証券類の利用
時にこの情報を読み出すことによって、当該証券類が不
正に搾取されたものであることを識別でき、これらをこ
の状態で利用することを拒否することによって、不正利
用を防止することが可能になる。証券類に搭載するIC
チップの情報の読み取りは、証券類を業務処理に使用す
る際にICチップ読取装置で読み取ることができるよう
にしておく。
Reading and writing to an IC chip mounted on securities can be performed by a management unit of a corporation or business office that manages storage / transportation of the securities, and also manages security related to writing information on the IC chip. . Therefore, when someone else exploits securities that are stored or transported by a legitimate management source, it is necessary to indicate that the information on the IC chip mounted on the securities is in an unusable state. By reading this information, it is possible to identify that the securities have been illegally exploited, and by refusing to use them in this state, it is possible to prevent unauthorized use. IC mounted on securities
The chip information should be read by an IC chip reader when securities are used for business processing.

【0010】一方、証券類に搭載したICチップへの情
報の書き込みは、セキュリティのための制御情報(暗証
番号、暗号鍵など)により、このような制御情報を保持
する管理用計算機のみが行えるようにし、制御情報を知
らない第三者がICチップの情報を書き換えることはで
きないようにする。
On the other hand, writing of information to an IC chip mounted on securities can be performed only by a management computer that holds such control information by using security control information (a password, an encryption key, etc.). In this way, a third party who does not know the control information cannot rewrite the information of the IC chip.

【0011】またある管理元が管理する証券類を別の管
理元に正規に移管する場合には、新しい管理元が譲渡対
象となる証券類に搭載するICチップの情報を書き換え
るために必要な独自の制御情報に変更できるように、古
い管理元が設定していた制御情報を用いて制御情報の書
き換え制限を解除することにより、新しい管理元が管理
する制御情報に変更することができる。こうして新たな
管理元は、自分の管理下のセキュリティ制御情報を用い
て証券類に搭載するICチップの情報を必要に応じて書
き換えることができるようになる。
[0011] In addition, when securities managed by one management source are legally transferred to another management source, a new management source needs to rewrite the information of the IC chip mounted on the securities to be transferred. By removing the restriction on rewriting control information using the control information set by the old management source so that the control information can be changed to the control information of the old management source, the control information can be changed to the control information managed by the new management source. Thus, the new management source can rewrite the information of the IC chip mounted on the securities as needed using the security control information under its own management.

【0012】よって一旦不正に搾取された証券類でも、
元のICチップの情報を書き換えできる正当なセキュリ
ティ制御情報をもつ管理元に戻せれば、利用不可状態と
なっていた証券類のICチップの情報を利用可能な状態
に戻すことができ、問題なく再利用することができるよ
うになる。
[0012] Thus, even securities once exploited illegally,
If the information can be returned to the management source having valid security control information capable of rewriting the information of the original IC chip, the information of the IC chips of the securities which have been in the unusable state can be returned to the usable state, and there is no problem. It can be reused.

【0013】以上のように本発明の証券類及びその不正
利用防止方法によれば、非接触の通信によりICチップ
を搭載した管理単位全数について確実に証券類の利用可
否の情報を読み書きできるので、搾取された証券類を識
別でき、その不正利用を防ぐことができ、さらに正規の
所有者の手に戻れば再度利用可能な状態に戻すことも可
能である。
As described above, according to the securities and the method for preventing unauthorized use of the same according to the present invention, it is possible to reliably read and write information on the availability of securities for all management units equipped with IC chips by non-contact communication. Exploited securities can be identified, fraudulent use thereof can be prevented, and it is possible to return them to a usable state once they are returned to the authorized owner.

【0014】[0014]

【発明の実施の形態】以下に証券類の不正利用防止を可
能とする実施形態について図面を用いて説明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of the present invention;

【0015】図1は、本実施形態の概略構成を示す図で
ある。証券類103には微細なICチップ104が装着
されている。ICチップ104は、証券類103を構成
する2枚の紙の間にすき込むか、あるいはICチップ1
04を封入したシールを証券類103に接着するなどの
方法によって証券類103に装着されている。いずれに
してもICチップ104は、証券類103を使用不可能
にするほど破損することなく、そのICチップ104を
証券類103から引き離すことができないような方法で
証券類103に装着されている。ICチップ104内の
記憶装置にはロック情報511、ロックキー凍結情報5
12及びロックキー513を記録する。ロック情報51
1は、ロック状態とアンロック状態のいずれかの状態を
もつ。ロック状態は業務処理のために証券類103を利
用できない状態であり、アンロック状態は業務処理のた
めに証券類103を利用できる状態である。ロックキー
513は、ロック情報511、ロックキー凍結情報51
2およびロックキー513自体を変更するために必要な
鍵(パスワード、暗号鍵など)となるビット列である。
ロックキー凍結情報512は、ロックキー凍結状態とロ
ックキー凍結解除状態のいずれかの状態をもつ。ロック
キー凍結状態はロックキー513を凍結し更新できない
状態であり、ロックキー凍結解除状態はロックキー51
3を更新できる状態である。
FIG. 1 is a diagram showing a schematic configuration of the present embodiment. On the securities 103, a fine IC chip 104 is mounted. The IC chip 104 is inserted between two sheets of paper constituting the securities 103, or the IC chip 1
04 is attached to the securities 103 by a method such as bonding a seal to the securities 103. In any case, the IC chip 104 is attached to the securities 103 in such a manner that the IC chip 104 cannot be separated from the securities 103 without being damaged so as to render the securities 103 unusable. Lock information 511 and lock key freeze information 5 are stored in a storage device in the IC chip 104.
12 and the lock key 513 are recorded. Lock information 51
1 has one of a locked state and an unlocked state. The locked state is a state where the securities 103 cannot be used for business processing, and the unlock state is a state where the securities 103 can be used for business processing. The lock key 513 includes lock information 511 and lock key freeze information 51.
2 is a bit string serving as a key (password, encryption key, etc.) necessary to change the lock key 513 itself.
The lock key freeze information 512 has one of a lock key freeze state and a lock key freeze release state. The locked state of the lock key is a state in which the lock key 513 is frozen and cannot be updated.
3 can be updated.

【0016】管理サーバ101は、ロック情報511、
ロックキー凍結情報512及びロックキー513を更新
する権限をもち、ロックキー513を管理する計算機で
あり、ICチップ読取・書込装置307を接続する。管
理サーバ101は、ICチップ読取・書込装置307を
介して証券類103に搭載されたICチップ104上の
情報を非接触で読み取り、ロック情報511の変更、ロ
ックキー凍結情報512の変更及びロックキー513の
更新を行う。
The management server 101 has lock information 511,
A computer that has the authority to update the lock key freeze information 512 and the lock key 513, manages the lock key 513, and connects to the IC chip read / write device 307. The management server 101 reads information on the IC chip 104 mounted on the securities 103 in a non-contact manner via the IC chip reading / writing device 307, changes the lock information 511, changes the lock key freeze information 512, and locks. The key 513 is updated.

【0017】業務サーバ105は、証券類103に関す
る業務処理を行う計算機であり、ICチップ読取装置4
07を接続する。業務サーバ105は、ICチップ読取
装置407を介して証券類103のICチップ104上
のロック情報511にアクセスし、ロック情報511が
アンロック状態であれば証券類103を取り扱う業務処
理を行い、ロック状態であれば業務処理を行わない。
The business server 105 is a computer that performs business processing related to the securities 103, and the IC chip reader 4
07. The business server 105 accesses the lock information 511 on the IC chip 104 of the securities 103 via the IC chip reader 407, and if the lock information 511 is in an unlocked state, performs a business process for handling the securities 103 and locks. If it is in the state, no business process is performed.

【0018】図2は、ICチップ104の装着された証
券類103を利用する手順の例を説明する図である。I
Cチップ104の装着された証券類103は、証券類1
03の製造過程から入ってきた証券類103であり最初
に利用されるものであるか、または他の管理サーバによ
って管理されていたものであって最初に当該管理サーバ
101の管理下に入るものとし、ロック情報511がロ
ック状態、ロックキー凍結情報512がロックキー凍結
の状態にあるものとする。
FIG. 2 is a view for explaining an example of a procedure for using the securities 103 having the IC chip 104 mounted thereon. I
The securities 103 with the C chip 104 attached thereto are securities 1
It is assumed that the securities 103 entered from the manufacturing process of No. 03 are used first, or are managed by another management server, and are initially managed by the management server 101. , Lock information 511 is in a locked state, and lock key freeze information 512 is in a lock key freeze state.

【0019】図2(a)は、管理サーバ101が証券類
103上のICチップ104についてロックキー凍結情
報512をロックキー凍結解除し、ロックキー513を
自分の管理するロックキーに更新するステップである。
図2(b)は、管理サーバ101が証券類103上のI
Cチップ104についてロック情報511をロック状態
にし、ロックキー凍結情報512をロックキー凍結の状
態に変更するステップである。図2(c)は、この状態
の証券類103を保管または運搬するステップを示す。
この状態の証券類103を業務処理に利用することはで
きない。また他の管理サーバによって不当にロックキー
513を自分の管理下のロックキーに更新することはで
きない。
FIG. 2A shows a step in which the management server 101 unlocks the lock key freeze information 512 for the IC chip 104 on the securities 103 and updates the lock key 513 to a lock key managed by itself. is there.
FIG. 2 (b) shows that the management server 101
In this step, the lock information 511 of the C chip 104 is locked, and the lock key freeze information 512 is changed to the lock key freeze state. FIG. 2C shows a step of storing or transporting the securities 103 in this state.
The securities 103 in this state cannot be used for business processing. Further, the lock key 513 cannot be unduly updated to a lock key under its own control by another management server.

【0020】図2(d)は、この証券類103を業務処
理に利用するために、管理サーバ101が証券類103
上のICチップ104についてロック情報511をアン
ロックの状態に変更するステップである。図2(e)で
は、業務サーバ105が証券類103上のICチップ1
04のロック情報511にアクセスして利用の可否をチ
ェックする。ロック情報511がアンロック状態であれ
ばこの証券類103に関する業務処理を開始し、ロック
情報511がロック状態であればこの証券類103につ
いての業務処理を行わない。従って保管または運搬中に
盗難等に会った証券類103は業務処理されない。
FIG. 2D shows that the management server 101 uses the securities 103 to use the securities 103 for business processing.
This is a step of changing the lock information 511 of the upper IC chip 104 to an unlocked state. In FIG. 2E, the business server 105 is the IC chip 1 on the securities 103.
It accesses the lock information 511 of 04 and checks whether it can be used. If the lock information 511 is in the unlocked state, the business process for the securities 103 is started, and if the lock information 511 is in the locked state, the business process for the securities 103 is not performed. Therefore, the securities 103 that have been stolen during storage or transportation are not processed.

【0021】上記の証券類103がある管理サーバの管
理下から別の管理サーバの管理下に移るとは、例えば証
券類103がある金融機関から別の金融機関に譲渡され
たり、事業所間で譲渡される場合を想定している。従っ
てセキュリティの問題が生じないのであれば、ICチッ
プ104のロック情報511がアンロック、ロックキー
凍結情報512がロックキー凍結解除の状態で証券類1
03を事業所間で譲渡しても構わない。
The transfer of the securities 103 from the management of one management server to the management of another management server means, for example, that the securities 103 are transferred from one financial institution to another financial institution, or between offices. It is assumed that it will be transferred. Therefore, if a security problem does not occur, the security information 1 of the IC chip 104 is unlocked and the lock key freeze information 512 is unlocked and the security key 1 is unlocked.
03 may be transferred between offices.

【0022】図3は、管理サーバ101の概略構成を示
す図である。図3に示すように管理サーバ101は、C
PU301と、メモリ302と、磁気ディスク装置30
3と、キーボード装置304と、ディスプレイ装置30
5と、CD−ROM装置306と、ICチップ読取・書
込装置307を有している。磁気ディスク装置303は
ロックキー管理テーブル308を格納している。管理サ
ーバ101の全体が携帯情報処理装置であってもよい。
FIG. 3 is a diagram showing a schematic configuration of the management server 101. As shown in FIG. 3, the management server 101
PU 301, memory 302, magnetic disk device 30
3, the keyboard device 304, and the display device 30
5, a CD-ROM device 306, and an IC chip reading / writing device 307. The magnetic disk device 303 stores a lock key management table 308. The entire management server 101 may be a portable information processing device.

【0023】CPU301は、管理サーバ101全体の
動作を制御する装置である。メモリ302は、各種処理
プログラムやデータを格納する記憶装置である。磁気デ
ィスク装置303は、各種処理プログラムやデータを格
納しておく記憶装置である。キーボード装置304は、
データ入力のための装置であり、ディスプレイ装置30
5は各種データの表示を行う装置である。CD−ROM
装置306は、各種処理プログラムを記録したCD−R
OMの内容を読み出す装置である。ICチップ読取・書
込装置307は、証券類103に搭載するICチップ1
04との間で非接触で情報の読み書きをする装置であ
る。
The CPU 301 is a device for controlling the operation of the management server 101 as a whole. The memory 302 is a storage device that stores various processing programs and data. The magnetic disk device 303 is a storage device that stores various processing programs and data. The keyboard device 304
A display device 30 for inputting data;
An apparatus 5 displays various data. CD-ROM
The device 306 is a CD-R on which various processing programs are recorded.
This is a device for reading the contents of the OM. The IC chip reading / writing device 307 is an IC chip 1 mounted on the securities 103.
It is a device that reads and writes information in a non-contact manner with the device 04.

【0024】ロックキー管理テーブル308は、当該管
理サーバ101が管理するロックキーを格納するテーブ
ルである。
The lock key management table 308 is a table for storing lock keys managed by the management server 101.

【0025】ロック/ロックキー処理部310は、メモ
リ302に格納され、図2に示すように証券類103の
ICチップ104に記録されたロック情報511、ロッ
クキー凍結情報512及びロックキー513の管理に係
わる処理を行うプログラムであり、CPU301によっ
て実行される。
A lock / lock key processing unit 310 manages lock information 511, lock key freeze information 512 and lock key 513 stored in the memory 302 and recorded on the IC chip 104 of the securities 103 as shown in FIG. And is executed by the CPU 301.

【0026】CD−ROM等の記録媒体に記録されたロ
ック/ロックキー処理部310を磁気ディスク装置30
3等に格納した後、メモリ302にロードして実行する
ものとする。なおこのプログラムを記録する記録媒体と
してCD−ROM以外の他の記録媒体でも良い。
The lock / lock key processing unit 310 recorded on a recording medium such as a CD-ROM
3 and then loaded into the memory 302 and executed. Note that a recording medium other than a CD-ROM may be used as a recording medium for recording this program.

【0027】図4は、業務サーバ105の概略構成を示
す図である。図4に示すように業務サーバ105は、C
PU401と、メモリ402と、磁気ディスク装置40
3と、キーボード装置404と、ディスプレイ装置40
5と、CD−ROM装置406と、ICチップ読取装置
407とを有している。
FIG. 4 is a diagram showing a schematic configuration of the business server 105. As shown in FIG. 4, the business server 105
PU 401, memory 402, and magnetic disk device 40
3, the keyboard device 404, and the display device 40
5, a CD-ROM device 406, and an IC chip reading device 407.

【0028】CPU401は、業務サーバ105全体の
動作を制御する装置である。メモリ402は、各種処理
プログラムやデータを格納する記憶装置である。磁気デ
ィスク装置403は、各種処理プログラムやデータを格
納しておく記憶装置である。ICチップ読取装置407
は、証券類103に搭載するICチップ104から非接
触でロック情報511を読み取る装置である。
The CPU 401 is a device for controlling the operation of the business server 105 as a whole. The memory 402 is a storage device that stores various processing programs and data. The magnetic disk device 403 is a storage device that stores various processing programs and data. IC chip reader 407
Is a device that reads the lock information 511 from the IC chip 104 mounted on the securities 103 in a non-contact manner.

【0029】メモリ402は、ロック判定処理部410
及び業務処理部411を格納する。ロック判定処理部4
10は、証券類103に搭載するICチップ104のロ
ック情報511を読み込み、当該証券類103の利用の
可否を判定する処理を行うプログラムである。業務処理
部411は、利用可能と判定した証券類103に関する
業務アプリケーションの処理を行う処理部である。
The memory 402 includes a lock determination processing unit 410
And a business processing unit 411. Lock judgment processing unit 4
A program 10 reads the lock information 511 of the IC chip 104 mounted on the securities 103 and determines whether or not the securities 103 can be used. The business processing unit 411 is a processing unit that performs processing of a business application related to the securities 103 determined to be usable.

【0030】CD−ROM等の記録媒体に記録されたロ
ック判定処理部410を含むプログラムを磁気ディスク
装置403等に格納した後、メモリにロードして実行す
るものとする。なおこのプログラムを記録する記録媒体
としてCD−ROM以外の他の記録媒体でも良い。
It is assumed that a program including the lock determination processing unit 410 recorded on a recording medium such as a CD-ROM is stored in the magnetic disk device 403 or the like, and then loaded into a memory and executed. Note that a recording medium other than a CD-ROM may be used as a recording medium for recording this program.

【0031】図5は、証券類103に搭載されるICチ
ップ104の内部構成を示す図である。ICチップ10
4は、微細な半導体チップであり、図5に示すように通
信アンテナ501、電磁誘導起電装置502、電力蓄積
装置503、制御装置504及び記憶装置505を有し
ている。
FIG. 5 is a diagram showing the internal configuration of the IC chip 104 mounted on the securities 103. IC chip 10
Reference numeral 4 denotes a fine semiconductor chip, which includes a communication antenna 501, an electromagnetic induction device 502, a power storage device 503, a control device 504, and a storage device 505 as shown in FIG.

【0032】通信アンテナ501は、ICチップ104
とICチップ読取・書込装置307又はICチップ読取
装置407との間で情報を送受信したり、ICチップ1
04を駆動する電源となる電力供給のための電磁波をI
Cチップ読取・書込装置307又はICチップ読取装置
407から受けたりする装置である。電磁誘導起電装置
502は、通信アンテナ501で受けた電磁波を電磁誘
導により電力に変換する装置である。電力蓄積装置50
3は、電磁誘導起電装置502で起電した電力を蓄積し
て、ICチップ104を駆動するための電源とする装置
である。
The communication antenna 501 is connected to the IC chip 104
Information between the IC chip reading / writing device 307 and the IC chip reading device 407,
The electromagnetic wave for power supply as a power supply for
This is a device that receives from the C chip reading / writing device 307 or the IC chip reading device 407. The electromagnetic induction electromotive device 502 is a device that converts electromagnetic waves received by the communication antenna 501 into electric power by electromagnetic induction. Power storage device 50
Reference numeral 3 denotes a device that accumulates electric power generated by the electromagnetic induction generating device 502 and serves as a power source for driving the IC chip 104.

【0033】制御装置504は、マイクロプロセッサを
含み、ICチップ104全体の動作を制御する装置であ
る。記憶装置505は、ロック情報511、ロックキー
凍結情報512及びロックキー513の管理情報と、暗
号復号プログラム521、ロックキー正否判定プログラ
ム522、ロック状態参照更新プログラム523、ロッ
クキー更新プログラム524など各種プログラムを格納
する。
The control device 504 includes a microprocessor and controls the operation of the entire IC chip 104. The storage device 505 stores lock information 511, lock key freeze information 512, and management information of the lock key 513, and various programs such as an encryption / decryption program 521, a lock key validity determination program 522, a lock state reference update program 523, and a lock key update program 524. Is stored.

【0034】ロック情報511は、ロック/アンロック
の状態を示す1ビットの情報を格納する。ロックキー凍
結情報512は、ロックキー凍結/ロックキー凍結解除
を示す1ビットの情報を格納する。ロックキー513は
当該ICチップ104に付与される鍵として管理される
情報である。
The lock information 511 stores 1-bit information indicating a lock / unlock state. The lock key freeze information 512 stores 1-bit information indicating lock key freeze / lock key freeze release. The lock key 513 is information managed as a key given to the IC chip 104.

【0035】図6は、ICチップ104に記録されるロ
ック情報511及びロックキー凍結情報512の状態遷
移について説明する図である。ロック情報511及びロ
ックキー凍結情報512の状態は、ロックかつロックキ
ー凍結の状態601と、アンロックかつロックキー凍結
の状態602と、アンロックかつロックキー凍結解除の
状態603の3つがある。
FIG. 6 is a diagram for explaining the state transition of the lock information 511 and the lock key freeze information 512 recorded on the IC chip 104. There are three states of the lock information 511 and the lock key freeze information 512: a lock and lock key freeze state 601; an unlock and lock key freeze state 602; and an unlock and lock key freeze release state 603.

【0036】状態601は、当該証券類103を利用不
可能で、かつロックキー513を更新することができな
い状態である。正しいロックキーを用いることによって
状態601から状態602に遷移することができる。
The state 601 is a state in which the securities 103 cannot be used and the lock key 513 cannot be updated. The transition from the state 601 to the state 602 can be made by using the correct lock key.

【0037】状態602は、当該証券類103を利用す
ることが可能で、かつロックキー513を更新すること
ができない状態である。正しいロックキーを用いること
によって状態602から状態603に遷移することがで
きる。また正しいロックキーを用いることによって状態
602から状態601に遷移することができる。
The state 602 is a state in which the securities 103 can be used and the lock key 513 cannot be updated. A transition from the state 602 to the state 603 can be made by using a correct lock key. The state 602 can be changed to the state 601 by using the correct lock key.

【0038】状態603は、当該証券類103を利用す
ることが可能で、かつロックキー513を更新すること
ができる状態である。正しいロックキーを用いることに
よって状態603から状態602に遷移することができ
る。
The state 603 is a state in which the securities 103 can be used and the lock key 513 can be updated. A transition from the state 603 to the state 602 can be made by using a correct lock key.

【0039】図7A及び図7Bは、管理サーバ101の
ロック/ロックキー処理部310の処理の流れを示すフ
ローチャートである。ロック/ロックキー処理部310
は、対象とする証券類103についてキーボード等から
入力された要求を受け取る(ステップ701)。要求は
次に示す4種類ある。(1)当該証券類103に搭載さ
れたICチップ104のロック情報511をアンロック
状態からロック状態に変更する。(2)ロック情報51
1をロック状態からアンロック状態に変更する。この要
求ではロックキー凍結情報512をロックキー凍結状態
にするか、ロックキー凍結解除の状態にするかの指定が
必要である。(3)ロック情報511をアンロック状
態、ロックキー凍結情報512をロックキー凍結解除状
態にした後にロックキー513を更新する。(4)ロッ
クキー513を更新した後にロック情報511をロック
状態、ロックキー凍結情報512をロックキー凍結状態
にする。
FIGS. 7A and 7B are flowcharts showing the processing flow of the lock / lock key processing unit 310 of the management server 101. Lock / lock key processing unit 310
Receives a request input from a keyboard or the like for the target securities 103 (step 701). There are four types of requests as follows. (1) The lock information 511 of the IC chip 104 mounted on the securities 103 is changed from the unlocked state to the locked state. (2) Lock information 51
1 is changed from the locked state to the unlocked state. In this request, it is necessary to specify whether the lock key freeze information 512 is in the lock key frozen state or the lock key freeze release state. (3) The lock key 513 is updated after the lock information 511 is unlocked and the lock key freeze information 512 is set to the lock key freeze release state. (4) After updating the lock key 513, the lock information 511 is locked and the lock key freeze information 512 is locked.

【0040】次にロック/ロックキー処理部310は、
ロックキー513が正しいか否か、例えば古い管理元か
ら通知を受けたロックキーであってキーボード304な
どから入力されたロックキー又はロックキー管理テーブ
ル308に登録されているロックキーとICチップ10
4上のロックキー513とが一致するか否か判定する
(ステップ702)。ここではまだロックキー513が
更新されていないため、ロックキー更新前のロックキー
について照合することになり、そのロックキーは当該管
理サーバ101が管理するロックキー又は他の管理事業
所から通知を受けたロックキーのいずれかである。ロッ
クキー513が正しくなければ(ステップ702,誤
り)、処理終了とする。
Next, the lock / lock key processing unit 310
Whether the lock key 513 is correct, for example, a lock key notified from an old management source, a lock key input from the keyboard 304 or the like, or a lock key registered in the lock key management table 308 and the IC chip 10
Then, it is determined whether the lock key 513 matches the lock key 513 (step 702). Here, since the lock key 513 has not been updated yet, the lock key before the update of the lock key is collated, and the lock key is notified from the lock key managed by the management server 101 or another management office. One of the lock keys. If the lock key 513 is not correct (step 702, error), the processing is terminated.

【0041】ロックキー513が正しければ、当該IC
チップ104上のロック情報511をアンロック状態に
変更するアンロック処理を行う(ステップ703)。次
にロックキーの更新が要求されていなければ(ステップ
704,しない)、ステップ709へ行く。ロックキー
の更新が要求されている場合には、ロックキー513が
正しいか否か判定する(ステップ705)。ここではス
テップ702のチェックが繰り返されることになり、ロ
ックキー513が正しいと判定される。次にロックキー
凍結情報512を読み取り、ロックキー凍結状態であれ
ば(ステップ706,凍結)、これをロックキー凍結解
除の状態にする(ステップ707)。次にロックキー管
理テーブル308を参照してICチップ104上のロッ
クキー513を管理サーバ101の管理下にある新しい
ロックキーに更新する(ステップ708)。
If the lock key 513 is correct, the IC
An unlocking process for changing the lock information 511 on the chip 104 to an unlocked state is performed (step 703). Next, if the update of the lock key is not requested (step 704, no), the process proceeds to step 709. If the update of the lock key is requested, it is determined whether or not the lock key 513 is correct (step 705). Here, the check in step 702 is repeated, and it is determined that the lock key 513 is correct. Next, the lock key freeze information 512 is read, and if the lock key is frozen (step 706, freeze), the lock key freeze state is released (step 707). Next, the lock key 513 on the IC chip 104 is updated to a new lock key under the management of the management server 101 with reference to the lock key management table 308 (step 708).

【0042】次に図7Bに移り、ロック/ロックキー処
理部310は、ロックキーを凍結するか否か判定する
(ステップ709)。要求(1)、(4)及び(2)で
ロックキー凍結の指定がされた場合にはロックキーの凍
結が必要である。ロックキー凍結しない場合にはステッ
プ712へ行く。次にロックキー513が正しいか否か
判定する(ステップ710)。ステップ708のロック
キー更新をした場合には、ロックキー管理テーブル30
8上のロックキーと更新後のロックキー513との一致
が判定されるわけであり、当然ロックキー513が正し
いと判定される。ステップ708のロックキー更新をし
ていない場合には、ステップ702のチェックが繰り返
されることになり、ロックキー513が正しいと判定さ
れる。ロックキーが正しければ(ステップ710,正し
い)、ロックキー凍結情報512をロックキー凍結状態
にする(ステップ711)。
Next, referring to FIG. 7B, the lock / lock key processing section 310 determines whether or not the lock key is frozen (step 709). If lock key freeze is specified in requests (1), (4) and (2), it is necessary to freeze the lock key. If the lock key is not frozen, go to step 712. Next, it is determined whether or not the lock key 513 is correct (step 710). When the lock key is updated in step 708, the lock key management table 30
8 is determined to match the updated lock key 513, and the lock key 513 is naturally determined to be correct. If the lock key has not been updated in step 708, the check in step 702 is repeated, and it is determined that the lock key 513 is correct. If the lock key is correct (step 710, correct), the lock key freeze information 512 is set to the lock key frozen state (step 711).

【0043】次にロック/ロックキー処理部310は、
ロック情報511をロック状態にするか否か判定する
(ステップ712)。要求(1)および(4)について
は、ロック情報511をロック状態にする必要がある。
ロックする場合(ステップ712,する)には、再びロ
ックキー513が正しいか否か判定する(ステップ71
3)。要求(1)及び(4)の場合にはステップ702
及びステップ710のチェックが繰り返されることにな
り、ロックキー513が正しいと判定される。ロックキ
ーが正しければ(ステップ713,正しい)、ロックキ
ー凍結情報512が凍結の状態であり(ステップ71
4,凍結)、ロック情報511がアンロック状態の場合
に(ステップ715,アンロック)、ロック情報511
をロック状態に変更するロック処理を行う(ステップ7
16)。
Next, the lock / lock key processing unit 310
It is determined whether or not to lock the lock information 511 (step 712). For the requests (1) and (4), the lock information 511 needs to be locked.
When locking (Step 712, Yes), it is determined again whether the lock key 513 is correct (Step 71).
3). Step 702 for requests (1) and (4)
And the checks in step 710 are repeated, and it is determined that the lock key 513 is correct. If the lock key is correct (step 713, correct), the lock key freeze information 512 is in a frozen state (step 71).
4, freeze), and when the lock information 511 is in the unlocked state (step 715, unlock), the lock information 511
Lock processing to change the lock state to the locked state (step 7)
16).

【0044】ステップ710でロックキーの誤りがある
場合、ステップ712でロックしない場合、ステップ7
13でロックキーの誤りがある場合、ステップ714で
ステップ709の判定と矛盾するロックキー凍結情報5
12がロックキー凍結解除状態の場合、およびステップ
715でロック情報511がロック状態の場合には直ち
に処理終了とする。
If there is an error in the lock key in step 710, and if the lock is not locked in step 712,
If there is an error in the lock key in step 13, the lock key freeze information 5 inconsistent with the determination in step 709 in step 714.
If 12 is in the lock key freeze release state, or if the lock information 511 is in the locked state in step 715, the process is immediately terminated.

【0045】上記実施形態では、ロックキー513が正
しいか否かのチェックは、別の管理下にあったロックキ
ー又はロックキー管理テーブル308上のロックキーと
ICチップ104上のロックキー513とが一致するか
否かの判定によっていたが、管理サーバ101からIC
チップ読取・書込装置307を介してICチップ104
へ平文のままのロックキーを伝送したり、ICチップ1
04から管理サーバ101へ平文のままのロックキーを
伝送すると、セキュリティが破られる危険性が高くな
る。たとえばICチップ読取・書込装置307から送出
される電磁波を盗聴すれば管理サーバ101とICチッ
プ104との間に伝送されるロックキーを知り得ること
になる。このような危険を避けるために、直接ロックキ
ーを伝送せずにロックキーを暗号鍵とし、ロックキーに
よって暗号化した数値を伝送するのが望ましい。たとえ
ばロックキー管理テーブル308に登録するロックキー
を公開鍵とし、ロック/ロックキー処理部310が乱数
を発生させ、発生した乱数をこの公開鍵で暗号化して暗
号化した乱数と元の乱数とをICチップ104へ伝送す
る。ICチップ104のロックキー正否判定プログラム
522は、ロックキー正否判定のコマンドを受けたと
き、暗号復号プログラム521が秘密鍵として保存する
ロックキー513によって暗号化された乱数を復号し、
ロックキー正否判定プログラム522が復号された乱数
と元の乱数とを比較してロックキーの正否を判定し、そ
の結果(正または否)を管理サーバ101のロック/ロ
ックキー処理部310に通知することが可能である。こ
の場合には別の管理下にあったロックキー又はロックキ
ー管理テーブル308上のロックキーとICチップ10
4上のロックキー513とは公開鍵ペアの対応関係をも
ち、一般に同一値とはならない。従って一般にはいずれ
かの管理下にあるロックキーとICチップ104上のロ
ックキー513とは同一値である必要はなく、所定の対
応関係をもった数値であればよい。
In the above embodiment, whether or not the lock key 513 is correct is determined by determining whether the lock key under another management or the lock key on the lock key management table 308 and the lock key 513 on the IC chip 104 are different. Although it was determined whether or not they match, the management server 101
IC chip 104 via chip reading / writing device 307
To send the lock key in plaintext to the IC chip 1
When the lock key is transmitted as plain text from the server 04 to the management server 101, there is a high risk of security being broken. For example, if an electromagnetic wave transmitted from the IC chip reading / writing device 307 is wiretapped, a lock key transmitted between the management server 101 and the IC chip 104 can be known. In order to avoid such danger, it is desirable to use the lock key as an encryption key without directly transmitting the lock key and transmit a numerical value encrypted with the lock key. For example, a lock key registered in the lock key management table 308 is used as a public key, and a lock / lock key processing unit 310 generates a random number. The generated random number is encrypted with the public key, and the encrypted random number is compared with the original random number. The data is transmitted to the IC chip 104. When the lock key right / wrong judgment program 522 of the IC chip 104 receives the lock key right / wrong judgment command, the encryption / decryption program 521 decodes the random number encrypted by the lock key 513 stored as a secret key,
The lock key validity determination program 522 compares the decrypted random number with the original random number to determine the validity of the lock key, and notifies the result (positive or negative) to the lock / lock key processing unit 310 of the management server 101. It is possible. In this case, the lock key under another management or the lock key on the lock key management table 308 and the IC chip 10
The lock key 513 on No. 4 has a public key pair correspondence relationship and generally does not have the same value. Therefore, in general, the lock key under any management and the lock key 513 on the IC chip 104 do not need to have the same value, but may be a numerical value having a predetermined correspondence.

【0046】ICチップ104上のロック状態参照更新
プログラム523は、管理サーバ101又は業務サーバ
105からそのロック情報511の参照を要求するコマ
ンドを受けたとき、ロックキーの正否が判定済であるな
しに係わらずロック情報511の内容を要求元に送信す
る。しかしロック情報511の更新を要求するコマンド
を受けたとき、ロックキー正否判定プログラム522に
よってロックキーが正しいとの判定をした後でなけれ
ば、この要求に応答しない。またロック状態参照更新プ
ログラム523は、ロックキー凍結情報512の参照又
は更新を要求するコマンドを受けたとき、ロックキー正
否判定プログラム522によってロックキーが正しいと
の判定をした後でなければ、この要求に応答しない。
When the lock status reference update program 523 on the IC chip 104 receives a command requesting reference to the lock information 511 from the management server 101 or the business server 105, the lock key is determined to be correct or not. Regardless, the contents of the lock information 511 are transmitted to the request source. However, when receiving a command requesting the update of the lock information 511, unless the lock key validity determination program 522 determines that the lock key is correct, it does not respond to this request. When receiving a command requesting reference or update of the lock key freeze information 512, the lock state reference / update program 523 makes this request unless the lock key validity determination program 522 determines that the lock key is correct. Do not respond to

【0047】同様にICチップ104上のロックキー更
新プログラム524は、ロックキー513の更新を要求
するコマンドを受けたとき、ロックキー正否判定プログ
ラム522によってロックキーが正しいとの判定をした
後でなければ、この要求に応答しない。ロックキーとし
て公開鍵ペアを使用する場合には、ロック/ロックキー
処理部310は、ICチップ104へロックキー513
の更新要求コマンドを伝送して応答を得た後に、更新後
のロックキー(秘密鍵)を古いロックキー(公開鍵)で
暗号化してICチップ104へ送信する。ロックキー更
新プログラム524は、暗号復号プログラム521を介
して受け取った暗号化情報をロックキー513に格納さ
れる古いロックキー(秘密鍵)で復号し、ロックキー5
13を復号された新しいロックキー(秘密鍵)に置き換
える。ロックキーとして公開鍵ペアの代わりに共通鍵を
使用する場合には、同様にロック/ロックキー処理部3
10が新しいロックキー(共通鍵)を古いロックキー
(共通鍵)で暗号化してICチップ104へ送信し、ロ
ックキー更新プログラム524が受け取った暗号化情報
を古いロックキー(共通鍵)で復号し、ロックキー51
3を得られたロックキーに置き換える。
Similarly, when the lock key update program 524 on the IC chip 104 receives a command requesting the update of the lock key 513, the lock key update program 524 must determine that the lock key is correct by the lock key validity determination program 522. If you do not respond to this request. When a public key pair is used as the lock key, the lock / lock key processing unit 310 sends the lock key 513 to the IC chip 104.
After the update request command is transmitted and a response is obtained, the updated lock key (private key) is encrypted with the old lock key (public key) and transmitted to the IC chip 104. The lock key update program 524 decrypts the encryption information received via the encryption / decryption program 521 with the old lock key (private key) stored in the lock key 513, and
13 is replaced with the decrypted new lock key (secret key). When a common key is used instead of a public key pair as a lock key, the lock / lock key processing unit 3
10 encrypts the new lock key (common key) with the old lock key (common key) and transmits it to the IC chip 104, and decrypts the encrypted information received by the lock key update program 524 with the old lock key (common key). , Lock key 51
3 is replaced with the obtained lock key.

【0048】ロックキー正否判定プログラム522は、
記憶装置505上にロックキー正否判定フラグをもち、
ロックキーの正否判定の結果(正または否)を保存す
る。そしてステップ703の処理(アンロック処理)、
ステップ708の処理(ロックキーの更新)、ステップ
711の処理(ロックキーの凍結処理)及びステップ7
16の処理(ロック処理)の各々の処理終了時にこのロ
ックキー正否判定フラグを初期状態(否)にリセットす
る。このような構成によって要求(1)〜(4)のいず
れの場合にも処理終了時にこのフラグが否の状態にリセ
ットされている。
The lock key correct / incorrect determination program 522 includes:
The storage device 505 has a lock key right / wrong determination flag,
The result (positive or negative) of the lock key determination is stored. Then, the processing of step 703 (unlock processing),
Step 708 (lock key update), step 711 (lock key freeze processing) and step 7
At the end of each of the sixteen processes (lock process), the lock key right / wrong judgment flag is reset to the initial state (no). With this configuration, in any of the requests (1) to (4), this flag is reset to a negative state at the end of the process.

【0049】なお上記実施形態ではICチップ104に
ロックキー凍結情報512を設け、ロックキー凍結情報
512がロックキー凍結解除状態のときのみロックキー
513を更新可能としたが、ロックキー凍結情報512
を設けず、ロック情報511の状態に係わらずロックキ
ーが正しい場合には常にロックキー513更新可能とす
るように縮退した形でも本発明を実施できる。その場合
には要求は(1)及び(2)と(3)又は(4)の3種
類となり、ステップ706,707,709,710,
711及び714の処理は除外される。
In the above embodiment, the lock key freeze information 512 is provided on the IC chip 104, and the lock key 513 can be updated only when the lock key freeze information 512 is in the lock key freeze release state.
The present invention can also be implemented in a reduced form so that the lock key 513 can always be updated when the lock key is correct irrespective of the state of the lock information 511. In that case, there are three types of requests (1) and (2) and (3) or (4), and steps 706, 707, 709, 710,
The processes of 711 and 714 are excluded.

【0050】またICチップ104の記憶装置505に
当該ICチップ104の製造番号のような識別番号(I
D)をもたせ、ロックキー管理テーブル308にはこの
IDとロックキーとの対応テーブルを設け、IDとロッ
クキーとの対でICチップ104を搭載した証券類10
3を管理してもよい。またICチップ104を単に保管
又は輸送中の盗難防止という目的で使用するのであれ
ば、管理サーバ101が管理下におくすべての証券類1
03のICチップ104に同一のロックキーを付与して
管理することも可能である。盗難等から取り戻されたロ
ック状態におかれたICチップ104を搭載する証券類
103は、当該管理サーバ101のみがアンロックの状
態にできる。
The identification number (I) such as the serial number of the IC chip 104 is stored in the storage device 505 of the IC chip 104.
D), the lock key management table 308 is provided with a correspondence table between the ID and the lock key, and the securities 10 having the IC chip 104 mounted on the pair of the ID and the lock key.
3 may be managed. If the IC chip 104 is used merely for the purpose of preventing theft during storage or transportation, all the securities 1 managed by the management server 101 are controlled.
It is also possible to assign the same lock key to the 03 IC chip 104 and manage it. Only the management server 101 can unlock the securities 103 mounted with the IC chip 104 in the locked state recovered from theft or the like.

【0051】あるいは上記実施形態についての変形例と
して、ICチップ104のロック情報511に対し、あ
らかじめ特別に規定したロックキー513の無効を示す
値を設定すると、永久にアンロック状態に戻れない仕組
みにしておけば、例えば使用後の商品券を再使用できな
いように裁断(廃棄)処理するなどと同様に、本発明の
証券類に対して、電子的な廃棄処理を施すことができ
る。
Alternatively, as a modified example of the above-described embodiment, if a value indicating the invalidity of the lock key 513 specified specially in advance is set in the lock information 511 of the IC chip 104, the unlocking state cannot be permanently restored. If this is done, the securities of the present invention can be electronically discarded in the same manner as, for example, cutting (discarding) processing so that a used gift certificate cannot be reused.

【0052】以上述べたように、本発明の実施に当って
は色々の変形ができるので、セキュリティの必要程度と
ICチップ104のコストとの兼ね合いで、ICチップ
104のハードウェア及びICチップ104に格納しI
Cチップ104が実行するプログラムの機能を決めれば
よい。
As described above, various modifications can be made in the implementation of the present invention, so that the hardware of the IC chip 104 and the IC chip 104 are added to the balance between the necessary security and the cost of the IC chip 104. Store I
The function of the program executed by the C chip 104 may be determined.

【0053】上記のように本実施形態では、当該証券類
に対する業務処理の実行の可否を業務サーバが管理サー
バにオンラインネットワークなどで問い合わせることな
く、当該証券類に搭載したICチップの情報から判定
し、正当に業務処理を行ったり、不正な利用を防止した
りすることが可能である。また本発明の方法を適用し、
一旦搾取された利用不可能な証券類を正当な管理サーバ
の管理下に取り戻せた場合は、その再利用を可能とする
ことができる。
As described above, in the present embodiment, the business server determines whether or not the business process can be performed on the security based on the information of the IC chip mounted on the security without inquiring the management server of the management server via an online network or the like. It is possible to properly perform business processing and prevent unauthorized use. Applying the method of the present invention,
When the unusable securities that have been once exploited can be recovered under the control of a legitimate management server, it can be reused.

【0054】以上説明したように本実施形態によれば、
証券類に搭載したICチップの情報を用いて当該証券類
の利用の可否を判定できるので、不正に搾取された証券
類かどうかをその場で識別して不正利用を未然に防ぐこ
とが可能である。
As described above, according to this embodiment,
Since it is possible to judge whether or not the securities can be used by using information on the IC chip mounted on the securities, it is possible to identify on the spot whether or not the securities have been illicitly exploited, thereby preventing unauthorized use. is there.

【0055】[0055]

【発明の効果】本発明によれば、証券類に搭載したIC
チップの情報を用いて不正に搾取された証券類を識別で
きるので、不正利用を防止することができ正当な管理元
に戻せた場合に再利用可能な状態に戻すことが可能であ
る。
According to the present invention, an IC mounted on securities is provided.
Since the securities that have been illegally exploited can be identified using the information of the chip, it is possible to prevent unauthorized use and to return to a reusable state when it can be returned to a valid management source.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態の概略構成を示す図である。FIG. 1 is a diagram showing a schematic configuration of an embodiment.

【図2】実施形態のICチップを搭載する証券類の利用
手順を説明する図である。
FIG. 2 is a diagram illustrating a procedure for using securities on which the IC chip of the embodiment is mounted.

【図3】実施形態の管理サーバ101の概略構成を示す
図である。
FIG. 3 is a diagram illustrating a schematic configuration of a management server 101 according to the embodiment.

【図4】実施形態の業務サーバ105の概略構成を示す
図である。
FIG. 4 is a diagram illustrating a schematic configuration of a business server 105 according to the embodiment.

【図5】実施形態の証券類103に搭載されるICチッ
プ104の内部構成を示す図である。
FIG. 5 is a diagram showing an internal configuration of an IC chip 104 mounted on securities 103 of the embodiment.

【図6】実施形態のロック情報511及びロックキー凍
結情報512の状態遷移を示す図である。
FIG. 6 is a diagram illustrating a state transition of lock information 511 and lock key freeze information 512 according to the embodiment.

【図7A】実施形態の管理サーバ101のロック/ロッ
クキー処理部310の処理手順を示すフローチャートで
ある。
FIG. 7A is a flowchart illustrating a processing procedure of a lock / lock key processing unit 310 of the management server 101 according to the embodiment.

【図7B】実施形態の管理サーバ101のロック/ロッ
クキー処理部310の処理手順を示すフローチャート
(続き)である。
FIG. 7B is a flowchart (continued) illustrating the processing procedure of the lock / lock key processing unit 310 of the management server 101 according to the embodiment.

【符号の説明】[Explanation of symbols]

101…管理サーバ、103…証券類、104…ICチ
ップ、105…業務サーバ、308…ロックキー管理テ
ーブル、310…ロック/ロックキー処理部、511…
ロック情報、512…ロックキー凍結情報、513…ロ
ックキー
101 management server, 103 securities, 104 IC chip, 105 business server, 308 lock key management table, 310 lock / lock key processing unit, 511
Lock information, 512: Lock key freeze information, 513: Lock key

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 L 5B058 F 19/07 G07D 7/02 19/00 G06K 19/00 H G07D 7/02 Q Fターム(参考) 2C005 HA01 HA02 HB10 JA09 JB40 LB20 LB32 MA01 MA03 MA40 MB10 NA09 PA02 QA05 SA06 SA07 SA08 3E041 AA01 AA02 AA03 BA20 BB07 DB01 5B035 AA13 BA01 BB09 CA23 5B049 AA05 BB47 CC39 DD01 DD04 DD05 EE03 EE23 EE25 EE28 FF03 FF04 FF08 FF09 GG03 GG06 GG10 5B055 CC10 CC13 EE02 EE13 EE17 EE21 EE27 HA12 JJ05 KK05 KK09 KK18 PA02 PA34 5B058 CA15 KA01 KA31 KA35 Continuation of the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) G06K 17/00 G06K 17/00 L 5B058 F 19/07 G07D 7/02 19/00 G06K 19/00 H G07D 7/02 QF term (reference) 2C005 HA01 HA02 HB10 JA09 JB40 LB20 LB32 MA01 MA03 MA40 MB10 NA09 PA02 QA05 SA06 SA07 SA08 3E041 AA01 AA02 AA03 BA20 BB07 DB01 5B035 AA13 BA01 BB09 CA23 5B049 AA01 BB47 FF03 DD39 DD03 FF09 GG03 GG06 GG10 5B055 CC10 CC13 EE02 EE13 EE17 EE21 EE27 HA12 JJ05 KK05 KK09 KK18 PA02 PA34 5B058 CA15 KA01 KA31 KA35

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】非接触で読み書き可能なICチップを搭載
する紙幣、商品券、株券、債券など有価の証券類であっ
て、前記ICチップは、前記証券類を業務処理に利用可
能か否かを示す書き換え可能な情報と、外部からの要求
に応答して前記情報を変更する前記ICチップ内で実行
可能なプログラムとを格納する記憶装置を有することを
特徴とするICチップを搭載する有価証券類。
Claims 1. Valuable securities, such as banknotes, gift certificates, stock certificates, and bonds, on which an IC chip that can be read and written in a non-contact manner is mounted. The IC chip determines whether the securities can be used for business processing. Characterized by having a storage device for storing rewritable information indicating information and a program executable in the IC chip for changing the information in response to an external request. Kind.
【請求項2】非接触で読み書き可能なICチップを搭載
する紙幣、商品券、株券、債券など有価の証券類の不正
利用防止方法であって、前記ICチップは、前記証券類
を業務処理に利用可能か否かを示す書き換え可能なロッ
ク/アンロック情報と、外部からの要求に応答して前記
ロック/アンロック情報の参照と更新を行う前記ICチ
ップ内で実行可能なプログラムとを格納する記憶装置を
有し、前記証券類の利用を禁止するように外部の計算機
によって前記ICチップに前記ロック/アンロック情報
をロック状態に設定するように指令し、前記証券類を利
用可能とするように外部の計算機によって前記ICチッ
プに前記ロック/アンロック情報をアンロック状態に設
定するように指令し、外部の計算機によって前記ICチ
ップ上の前記ロック/アンロック情報を参照し、前記ロ
ック/アンロック情報がアンロック状態の場合に業務処
理を開始することを特徴とするICチップを搭載する有
価証券類の不正利用防止方法。
2. A method for preventing unauthorized use of valuable securities, such as banknotes, gift certificates, stock certificates, and bonds, on which an IC chip that can be read and written in a non-contact manner is provided. Rewritable lock / unlock information indicating whether or not the lock / unlock information can be used, and a program executable in the IC chip for referring to and updating the lock / unlock information in response to an external request are stored. A storage device for instructing the IC chip to set the lock / unlock information to a locked state by an external computer so as to prohibit the use of the securities; The external computer instructs the IC chip to set the lock / unlock information to the unlock state, and the external computer causes the lock on the IC chip to be set. / Refers to the unlock information, the lock / unlock information unauthorized use preventing process of securities, for mounting the IC chip, characterized in that to start the business process when unlocked.
【請求項3】前記ロック/アンロック情報を更新する前
記外部の計算機は、その記憶装置に第1のキー情報を保
存し、前記ICチップはその記憶装置に第1のキー情報
と対になる第2のキー情報を保存し、前記ロック/アン
ロック情報を更新する前記外部の計算機と前記ICチッ
プとの間で第1のキー情報と第2のキー情報とが所定の
対応関係をもつことを認証したとき、前記ICチップに
よって前記ロック/アンロック情報の更新を行うことを
特徴とする請求項2記載のICチップを搭載する有価証
券類の不正利用防止方法。
3. The external computer for updating the lock / unlock information stores first key information in a storage device thereof, and the IC chip is paired with the first key information in the storage device. The first key information and the second key information have a predetermined correspondence between the external computer that stores the second key information and updates the lock / unlock information and the IC chip. 3. The method according to claim 2, wherein the lock / unlock information is updated by the IC chip when the IC chip is authenticated.
【請求項4】非接触で読み書き可能なICチップを搭載
する紙幣、商品券、株券、債券など有価の証券類であっ
て、前記ICチップは、前記証券類を業務処理に利用可
能か否かを示す書き換え可能なロック/アンロック情報
と、外部からの要求に応答して前記ロック/アンロック
情報の参照と更新を行う前記ICチップ内で実行可能な
プログラムとを格納する記憶装置を有するところの有価
証券類と、前記ICチップに対して前記ロック/アンロ
ック情報を更新するよう指令する管理用計算機と、前記
ICチップに要求して前記ロック/アンロック情報を参
照し、前記ロック/アンロック情報がアンロック状態の
場合に業務処理を開始する業務処理用計算機とを有する
ことを特徴とするICチップを搭載する有価証券類の不
正利用防止システム。
4. Valuable securities, such as banknotes, gift certificates, stock certificates, bonds, etc., mounted with a non-contact readable / writable IC chip, wherein said IC chip can use said securities for business processing. And a storage device for storing rewritable lock / unlock information indicating the above and a program executable in the IC chip for referring to and updating the lock / unlock information in response to an external request. Securities, a management computer for instructing the IC chip to update the lock / unlock information, and requesting the IC chip to refer to the lock / unlock information, A business processing computer for starting business processing when lock information is in an unlocked state; a system for preventing unauthorized use of securities including an IC chip; .
【請求項5】前記ロック/アンロック情報を更新する前
記管理用計算機は、その記憶装置に第1のキー情報を保
存し、前記ICチップはその記憶装置に第1のキー情報
と対になる第2のキー情報を保存し、前記ロック/アン
ロック情報を更新する前記管理用計算機と前記ICチッ
プとの間で第1のキー情報と第2のキー情報とが所定の
対応関係をもつことを認証したとき、前記ICチップが
前記ロック/アンロック情報の更新を行うことを特徴と
する請求項4記載のICチップを搭載する有価証券類の
不正利用防止システム。
5. The management computer for updating the lock / unlock information stores first key information in a storage device thereof, and the IC chip is paired with the first key information in the storage device. The first key information and the second key information have a predetermined correspondence between the management computer that stores the second key information and updates the lock / unlock information and the IC chip. 5. The system according to claim 4, wherein the IC chip updates the lock / unlock information when the IC chip is authenticated.
JP2000077750A 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities Expired - Fee Related JP4495295B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000077750A JP4495295B2 (en) 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000077750A JP4495295B2 (en) 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities

Publications (2)

Publication Number Publication Date
JP2001260580A true JP2001260580A (en) 2001-09-25
JP4495295B2 JP4495295B2 (en) 2010-06-30

Family

ID=18595252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000077750A Expired - Fee Related JP4495295B2 (en) 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities

Country Status (1)

Country Link
JP (1) JP4495295B2 (en)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096201A1 (en) * 2004-04-01 2005-10-13 Matsushita Electric Industrial Co., Ltd. Ticket management system, terminal device, ticket management server, register device, value conversion method, computer program, and recording medium
JP2006222944A (en) * 2005-02-07 2006-08-24 Microsoft Corp System and method for managing multiple keys for file encryption and decryption
JP2006252413A (en) * 2005-03-14 2006-09-21 Oki Electric Ind Co Ltd Bill storage device, bill handling device and stolen bill detecting system
US7271076B2 (en) 2003-12-19 2007-09-18 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of thin film integrated circuit device and manufacturing method of non-contact type thin film integrated circuit device
US7311277B2 (en) 2002-08-28 2007-12-25 Fuji Xerox, Co., Ltd. Shredder apparatus and shredding method
US7356205B2 (en) 2002-08-28 2008-04-08 Fuji Xerox Co., Ltd. Image display member, image processing apparatus, image processing method, and program therefor
US7368318B2 (en) 2004-09-24 2008-05-06 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same, and electric appliance
US7414745B2 (en) 2002-08-28 2008-08-19 Fuji Xerox Co., Ltd. Image reading system and image reading method
US7436032B2 (en) 2003-12-19 2008-10-14 Semiconductor Energy Laboratory Co., Ltd. Semiconductor integrated circuit comprising read only memory, semiconductor device comprising the semiconductor integrated circuit, and manufacturing method of the semiconductor integrated circuit
US7452786B2 (en) 2004-06-29 2008-11-18 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US7458506B2 (en) 2004-09-02 2008-12-02 Hitachi-Omron Terminal Solutions, Corp. Paper money handling machine
US7465674B2 (en) 2005-05-31 2008-12-16 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
US7474427B2 (en) 2002-08-28 2009-01-06 Fuji Xerox Co., Ltd. Image forming system and image forming method
US7482248B2 (en) 2004-12-03 2009-01-27 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
US7519820B2 (en) 2002-08-28 2009-04-14 Fuji Xerox Co., Ltd. Image forming system and image forming method
US7566640B2 (en) 2003-12-15 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit device, noncontact thin film integrated circuit device and method for manufacturing the same, and idtag and coin including the noncontact thin film integrated circuit device
US7566010B2 (en) 2003-12-26 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US7566633B2 (en) 2005-02-25 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same
US7623260B2 (en) 2002-08-28 2009-11-24 Fuji Xerox Co., Ltd. Image forming apparatus and image forming method
US7630093B2 (en) 2002-08-28 2009-12-08 Fuji Xerox Co., Ltd. Image forming system and image forming method
US7632721B2 (en) 2004-02-06 2009-12-15 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US7727854B2 (en) 2003-12-19 2010-06-01 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
US7732263B2 (en) 2004-02-25 2010-06-08 Semiconductor Energy Laboratory Co., Ltd Semiconductor device
US7751498B2 (en) 2005-02-28 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
US7808090B2 (en) 2004-09-09 2010-10-05 Semiconductor Energy Laboratory Co., Ltd. Wireless chip
JP2011141856A (en) * 2010-01-08 2011-07-21 Junichi Mizutani Crime prevention method for money
US8178958B2 (en) 2004-10-19 2012-05-15 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device having antenna and method for manufacturing thereof
US8232555B2 (en) 2005-01-31 2012-07-31 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, and method for manufacturing thereof
CN103434300A (en) * 2013-08-29 2013-12-11 郑州东港安全印刷有限公司 Anti-fake bill allowing codes to be changeable
US8659015B2 (en) 2011-03-04 2014-02-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8822272B2 (en) 2005-03-28 2014-09-02 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, manufacturing method thereof, and measuring method thereof
US8884470B2 (en) 2010-09-13 2014-11-11 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US9053401B2 (en) 2004-07-30 2015-06-09 Semiconductor Energy Laboratory Co., Ltd. Laminating system, IC sheet, scroll of IC sheet, and method for manufacturing IC chip
US9092710B2 (en) 2010-03-25 2015-07-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US9196593B2 (en) 2008-10-01 2015-11-24 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US11188805B2 (en) 2004-07-30 2021-11-30 Semiconductor Energy Laboratory Co., Ltd. Lamination system, IC sheet, scroll of IC sheet, and method for manufacturing IC chip

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765137A (en) * 1993-08-24 1995-03-10 Nec Corp Forged card detection system
JPH08255232A (en) * 1995-03-16 1996-10-01 Toppan Printing Co Ltd Personal identification system and method for managing password number for the system
JPH09161019A (en) * 1995-12-06 1997-06-20 Toshiba Corp Pay-out device and method for ic card
JPH09223206A (en) * 1995-12-08 1997-08-26 Hitachi Ltd Electronic currency card reader/writer to be used for personal computer and personal computer with the reader/writer
JPH09293163A (en) * 1996-02-29 1997-11-11 Hitachi Ltd Electronic purse and its operation method
JPH10124602A (en) * 1996-10-23 1998-05-15 Xing:Kk System for changing password of automatic transaction device
JPH1134558A (en) * 1997-07-24 1999-02-09 Rohm Co Ltd Ic card and ic module for the card
JPH11232020A (en) * 1997-04-18 1999-08-27 Fujitsu Ltd Card unit processor

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765137A (en) * 1993-08-24 1995-03-10 Nec Corp Forged card detection system
JPH08255232A (en) * 1995-03-16 1996-10-01 Toppan Printing Co Ltd Personal identification system and method for managing password number for the system
JPH09161019A (en) * 1995-12-06 1997-06-20 Toshiba Corp Pay-out device and method for ic card
JPH09223206A (en) * 1995-12-08 1997-08-26 Hitachi Ltd Electronic currency card reader/writer to be used for personal computer and personal computer with the reader/writer
JPH09293163A (en) * 1996-02-29 1997-11-11 Hitachi Ltd Electronic purse and its operation method
JPH10124602A (en) * 1996-10-23 1998-05-15 Xing:Kk System for changing password of automatic transaction device
JPH11232020A (en) * 1997-04-18 1999-08-27 Fujitsu Ltd Card unit processor
JPH1134558A (en) * 1997-07-24 1999-02-09 Rohm Co Ltd Ic card and ic module for the card

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7623260B2 (en) 2002-08-28 2009-11-24 Fuji Xerox Co., Ltd. Image forming apparatus and image forming method
US7630093B2 (en) 2002-08-28 2009-12-08 Fuji Xerox Co., Ltd. Image forming system and image forming method
US7414745B2 (en) 2002-08-28 2008-08-19 Fuji Xerox Co., Ltd. Image reading system and image reading method
US7356205B2 (en) 2002-08-28 2008-04-08 Fuji Xerox Co., Ltd. Image display member, image processing apparatus, image processing method, and program therefor
US7474427B2 (en) 2002-08-28 2009-01-06 Fuji Xerox Co., Ltd. Image forming system and image forming method
US7953302B2 (en) 2002-08-28 2011-05-31 Fuji Xerox Co., Ltd. Image processing method and image processing computer program
US7311277B2 (en) 2002-08-28 2007-12-25 Fuji Xerox, Co., Ltd. Shredder apparatus and shredding method
US7519820B2 (en) 2002-08-28 2009-04-14 Fuji Xerox Co., Ltd. Image forming system and image forming method
US8202238B2 (en) 2003-12-15 2012-06-19 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit device, noncontact thin film integrated circuit device and method for manufacturing the same, and idtag and coin including the noncontact thin film integrated circuit device
US7566640B2 (en) 2003-12-15 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit device, noncontact thin film integrated circuit device and method for manufacturing the same, and idtag and coin including the noncontact thin film integrated circuit device
US7842561B2 (en) 2003-12-19 2010-11-30 Semiconductor Energy Laboratory Co., Ltd. Semiconductor integrated circuit, semiconductor device, and manufacturing method of the semiconductor integrated circuit
US7727854B2 (en) 2003-12-19 2010-06-01 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
US7436032B2 (en) 2003-12-19 2008-10-14 Semiconductor Energy Laboratory Co., Ltd. Semiconductor integrated circuit comprising read only memory, semiconductor device comprising the semiconductor integrated circuit, and manufacturing method of the semiconductor integrated circuit
US7465647B2 (en) 2003-12-19 2008-12-16 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of thin film integrated circuit device and manufacturing method of non-contact type thin film integrated circuit device
US8461013B2 (en) 2003-12-19 2013-06-11 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same
US7271076B2 (en) 2003-12-19 2007-09-18 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of thin film integrated circuit device and manufacturing method of non-contact type thin film integrated circuit device
US7857229B2 (en) 2003-12-26 2010-12-28 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US7566010B2 (en) 2003-12-26 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US8662402B2 (en) 2003-12-26 2014-03-04 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US8083153B2 (en) 2003-12-26 2011-12-27 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US7968386B2 (en) 2004-02-06 2011-06-28 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US8685835B2 (en) 2004-02-06 2014-04-01 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US7632721B2 (en) 2004-02-06 2009-12-15 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US8384081B2 (en) 2004-02-25 2013-02-26 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US7732263B2 (en) 2004-02-25 2010-06-08 Semiconductor Energy Laboratory Co., Ltd Semiconductor device
US7427022B2 (en) 2004-04-01 2008-09-23 Matsushita Electric Industrial Co., Ltd. Ticket management system, terminal device, ticket management server, register device, value conversion method, computer program, and recording medium
WO2005096201A1 (en) * 2004-04-01 2005-10-13 Matsushita Electric Industrial Co., Ltd. Ticket management system, terminal device, ticket management server, register device, value conversion method, computer program, and recording medium
US7452786B2 (en) 2004-06-29 2008-11-18 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US7939385B2 (en) 2004-06-29 2011-05-10 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US8236629B2 (en) 2004-06-29 2012-08-07 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US9053401B2 (en) 2004-07-30 2015-06-09 Semiconductor Energy Laboratory Co., Ltd. Laminating system, IC sheet, scroll of IC sheet, and method for manufacturing IC chip
US11188805B2 (en) 2004-07-30 2021-11-30 Semiconductor Energy Laboratory Co., Ltd. Lamination system, IC sheet, scroll of IC sheet, and method for manufacturing IC chip
US7458506B2 (en) 2004-09-02 2008-12-02 Hitachi-Omron Terminal Solutions, Corp. Paper money handling machine
US8441099B2 (en) 2004-09-09 2013-05-14 Semiconductor Energy Laboratory Co., Ltd. Wireless chip
US7808090B2 (en) 2004-09-09 2010-10-05 Semiconductor Energy Laboratory Co., Ltd. Wireless chip
US7368318B2 (en) 2004-09-24 2008-05-06 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same, and electric appliance
US9559129B2 (en) 2004-10-19 2017-01-31 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device having antenna and method for manufacturing thereof
US8178958B2 (en) 2004-10-19 2012-05-15 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device having antenna and method for manufacturing thereof
US7482248B2 (en) 2004-12-03 2009-01-27 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
US8232555B2 (en) 2005-01-31 2012-07-31 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, and method for manufacturing thereof
US8798272B2 (en) 2005-02-07 2014-08-05 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP2006222944A (en) * 2005-02-07 2006-08-24 Microsoft Corp System and method for managing multiple keys for file encryption and decryption
US7566633B2 (en) 2005-02-25 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same
US7906784B2 (en) 2005-02-25 2011-03-15 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same
US7751498B2 (en) 2005-02-28 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
US7876859B2 (en) 2005-02-28 2011-01-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
US8238476B2 (en) 2005-02-28 2012-08-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
JP2006252413A (en) * 2005-03-14 2006-09-21 Oki Electric Ind Co Ltd Bill storage device, bill handling device and stolen bill detecting system
US8822272B2 (en) 2005-03-28 2014-09-02 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, manufacturing method thereof, and measuring method thereof
US9261554B2 (en) 2005-03-28 2016-02-16 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, manufacturing method thereof, and measuring method thereof
US7465674B2 (en) 2005-05-31 2008-12-16 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
US9196593B2 (en) 2008-10-01 2015-11-24 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2011141856A (en) * 2010-01-08 2011-07-21 Junichi Mizutani Crime prevention method for money
US9092710B2 (en) 2010-03-25 2015-07-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8884470B2 (en) 2010-09-13 2014-11-11 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US9293427B2 (en) 2011-03-04 2016-03-22 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8659015B2 (en) 2011-03-04 2014-02-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US10032768B2 (en) 2011-03-04 2018-07-24 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
CN103434300A (en) * 2013-08-29 2013-12-11 郑州东港安全印刷有限公司 Anti-fake bill allowing codes to be changeable

Also Published As

Publication number Publication date
JP4495295B2 (en) 2010-06-30

Similar Documents

Publication Publication Date Title
JP2001260580A (en) Bills as well as valuable papers mounting ic chip and preventing method of unfair utilization of them
EP0773490B1 (en) Security system for protecting information stored in storage media
RU2637746C2 (en) Method and system for reducing risk of banknote robbery/theft
US7818812B2 (en) Article and system for decentralized creation, distribution, verification and transfer of valuable documents
US20020019938A1 (en) Method and apparatus for secure identification for networked environments
US20070110282A1 (en) Protecting social security numbers from identity theft
JP3913363B2 (en) Recording medium delivery method, issuing system and components thereof
AU682778B2 (en) Authentication technique
JP4857749B2 (en) IC card management system
JP2006209573A (en) Authentication method and authentication device
JPH0822517A (en) Forgery preventing system for hybrid card
JPH0620117A (en) Ic card
JP2000268137A (en) Recording medium backup method and its execution device
JP2001524724A (en) Data management method for chip card
KR100468154B1 (en) System and method for business of electronic finance bases of smart card
KR100867720B1 (en) System for issuing, circulating, settling and electronically abandoning the electronic securities and the method thereof
EP3678872B1 (en) Document authentication using distributed ledger
JP4573350B2 (en) IC card, IC card security system, IC card transport safety ensuring method, control program, and readable recording medium
JP3652409B2 (en) Portable information recording medium
JP2000507380A (en) Safety module
JP2006099200A (en) Ic card system
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
JP7419712B2 (en) Information processing equipment and programs
JP2007065727A (en) Ic card use system
JP2008027105A (en) Unauthorized use prevention system for device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees