JP3326040B2 - 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置 - Google Patents

取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置

Info

Publication number
JP3326040B2
JP3326040B2 JP4996295A JP4996295A JP3326040B2 JP 3326040 B2 JP3326040 B2 JP 3326040B2 JP 4996295 A JP4996295 A JP 4996295A JP 4996295 A JP4996295 A JP 4996295A JP 3326040 B2 JP3326040 B2 JP 3326040B2
Authority
JP
Japan
Prior art keywords
medium
information
algorithm
terminal
qualified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP4996295A
Other languages
English (en)
Other versions
JPH0879238A (ja
Inventor
ジヤツク・パタラン
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH0879238A publication Critical patent/JPH0879238A/ja
Application granted granted Critical
Publication of JP3326040B2 publication Critical patent/JP3326040B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Description

【発明の詳細な説明】
【0001】本発明は、データ媒体あるいは装置が確か
に有資格の機関から発行されたものであることを認証す
るための方法に関するものであり、この媒体または装置
は、前記機関に加入している販売業者のもとで、取引を
行ない、何らかのサービスや場所へのアクセスを可能に
するためのものであり、この機関は各媒体に付随した現
行権利の内容をファイルの形で保持している。またこの
方法は、前記媒体を前記機関から発行された媒体全体の
なかから区別することができるように固有番号(Ns)
を割り当て、この番号を媒体上に記録することからな
る。
【0002】本発明の目的は、媒体自体のなかでまた場
合によっては媒体と協働する販売業者の端末のなかでで
きるだけ単純な手段を利用する、この類の方法を提案す
ることにある。
【0003】たとえば、媒体が電子式のものである場合
には、関連する計算回路を除いて、媒体は単にひとつの
メモリだけで構成されており、このメモリはできるだけ
小規模であることが望ましい。さらに、媒体も関連する
端末もシークレットキーを含んでいないことが望まし
い。このようなキーは、不正行為者に見つけだされる恐
れがあるからである。
【0004】本発明によれば、これらの目的は、本書の
冒頭に記した類の方法であり、さらに前記媒体あるいは
装置に、ファイルの内容に応じてこの媒体に付随する権
利を想定する情報(I)を与え、固有番号(Ns)及び
情報(I)に基づき、非対称アルゴリズム(F)とシー
クレットキー(Ks)を用いて認証値(VA)を計算
し、この認証値を媒体上に記録することにより、この媒
体または装置を有資格機関において初期設定するステッ
プと、媒体を使用するたびに、一方では認証値(VA)
が固有番号(Ns)及び情報(I)と適合性をもってい
るかどうかを、もう一方では要求された取引またはサー
ビスが情報(I)と適合性をもっているかどうかを検証
するために、前記シークレットキー(Ks)に関連する
パブリックキー(Kp)と媒体から読み取られた認証値
(VA)とに、前記非対称アルゴリズム(F)に相関す
るアルゴリズム(G)を適用することによって計算を実
行して、有資格機関に接続されていないモードで前記販
売業者によってその媒体の認証を行うステップと、定期
的にまたは取引やサービスのタイプに応じて、有資格機
関に接続されたモードで販売業者を起点として媒体の認
証を行うステップとからなる。有資格機関に接続された
モードで媒体の認証を行うステップにおいては、まず最
初に媒体から読み取られた認証値(VA)が固有番号
(Ns)及び情報(I)と適合性をもっているかどうか
を販売業者または有資格機関が検証することによって媒
体の認証を行ない、結果が肯定的である場合には有資格
機関に、この媒体が前記ファイルの現状態に応じてまだ
権利を所有しているかどうかを確認させ、それも肯定さ
れ、情報(I)の変更が権利の現状態を表すのに必要で
ある場合には、固有番号(Ns)と新しい情報(I)に
基づき、非対称アルゴリズム(F)とシークレットキー
(Ks)を用いて新しい認証値(VA’)を計算し、媒
体上にこの新しい値を記録する。非対称アルゴリズムの
使用によって、認証値(VA)の登録作業にだけシーク
レットキーの使用が必要となり、この値の通常の確認に
はパブリックキーだけが必要となる。
【0005】しかしながら、有資格機関との定期的な接
続を見越すことによって、各媒体に付随する権利につい
てより完全な検証を行い、必要ならば媒体を更新するこ
とも可能になる。
【0006】本発明はさらに上記の方法に関連するさま
ざまな装置も対象とする。
【0007】本発明のその他の詳細及び利点は、有資格
機関の端末及び販売場所に設置された端末と協働する携
帯型装置を概略的に示した添付の図1に関する、以下の
非限定的な好ましい実施例の説明から明らかになるであ
ろう図1中の1は、携帯型装置、特にインターフェース
3によって外部とつながっているEEPROMメモリ2
を備えた電子カードを示している。このカードはマイク
ロプロセッサの類の処理回路をもっていない。メモリ2
には特に2つの情報、つまり製造時に与えられたカード
の通し番号Nsとこのカードが確かに有資格機関から発
行されたものであることを証明するための認証値VAの
2つの情報が存在する。値VAの計算については後述す
る。
【0008】4は、カード1を発行し改訂する資格をも
つ機関の中央コンピュータを示している。このコンピュ
ータは、特に処理回路5とメモリ6を含んでおり、それ
らは互いに、そしてインターフェース7と接続される。
メモリ6には暗号の非対称アルゴリズムFのプログラム
が組み込まれている。このアルゴリズムは、それ自体周
知の方法で、データの暗号化にはやはりメモリ内でシー
クレットキーKsの使用を必要とするが解読には単に対
応するパブリックキーKpの使用のみを必要とする。メ
モリ6には、有資格機関から発行される各媒体に付随す
る現在の権利を含むファイルも格納されている。
【0009】カード1にこの認証値を導入するために、
2つのデータ、つまりカードの通し番号Nsとこのカー
ドに付随する権利を規定する情報Iを利用して、認証値
VAを計算する。情報Iは、ファイルの内容に応じて作
成され、たとえば以下のいずれかの形態をとることがで
きる。
【0010】1.権利の期日を計算するための基準日、
特にカードの所持者が一定期間について与えられるサー
ビスを申し込んだ日、あるいは直接的にサービスへのア
クセス期日が問題となる。
【0011】2.以下のメッセージ、「100フランを
超える金額の取引は受け入れないでください」 3.メッセージ、「同日、X氏の権利は有効である」 4.有資格機関がカードの所持者に対して抱いている信
頼の度合いを規定する1から10までの数字。
【0012】情報Iは秘密でないとはいえ、ある程度の
秘密性を守るためにデジタル化された形態をとることが
好ましい。
【0013】たとえば以下のように記すことができる。
【0014】VA=F(Ns,I,Ks) VAは、通し番号Nsと情報Iとで構成されるメッセー
ジの非対称サインとみなすことができることに注目され
たい。
【0015】変形として、番号Nsは、カード1を個別
に識別できる他の何らかの番号とすることもできる。
【0016】8は、品物またはサービスの分配あるいは
それらの支払いのための販売点の端末を示している。端
末8は、処理回路9とメモリ10を備えており、それら
は適切な連結によって互いにそしてインターフェース1
1と協働する。メモリには上記のアルゴリズムFに関連
するアルゴリズムGのプログラム及びシークレットキー
Ksに関連するパブリックキーKpが収容されている。
【0017】第一の実施例によれば、「メッセージ内容
回復」型の手続きが利用される。(即ち、メッセージの
内容が再生され得る。)この場合、アルゴリズムFは、
因数分解の問題を基礎とし、端末に入れられているアル
ゴリズムGはアルゴリズムFの逆アルゴリズム(F-1
で構成されている。VAの計算の安全性を確保するため
に、好ましくはカード1のメモリ2のなかのVAのサイ
ズは少なくとも512ビットに等しくなければならな
い。
【0018】したがって、端末は以下の方法でNsとI
の値の対を見つけることができる。
【0019】(Ns,I)=F-1(VA,Kp) たとえば以下の形態で、アルゴリズムFとして、RSA
(Rivest, Shamir, Adleman )型のアルゴリズムを用い
ることができる。
【0020】
【数1】
【0021】上式で、(Ns,I)はNsとIの連結を
示す。
【0022】nはパブリックキーKpを示す。n=px
q,pとqは、シークレットキーKsを構成する最初の
2つのシークレット番号である。
【0023】この場合、F-1は以下のように表される。
【0024】(Ns,I)=VA3 modulo n カードの認証方法は、まず第一に中央コンピュータ4が
所与のカードについて最初の値VAを計算し、それをカ
ードのメモリ2に記録する、有資格機関における初期設
定段階を含んでいる。
【0025】使用に際しては、有資格機関に加入してい
る各販売点の端末8が、その機関の中央コンピュータ4
とは分離されたモードで、要求された多数の取引に対応
して同一のカード1の一定数の連続した検証作業を行な
うことができる。検証作業のたびに、カードのメモリ中
に読み取られた値VAに適用されるアルゴリズムF-1
ら対Ns,Iが再計算される。こうして、カードのメモ
リから読み取られた通し番号Nsが計算された番号にき
ちんと対応しているかどうかを検証する一方で、計算さ
れた情報Iがそれ自体統一された情報であるかどうか、
つまりその情報が理解しやすく、要求された取引と適合
性をもっているメッセージを構成しているかどうかが検
証される。その結果が肯定的である場合、販売点の端末
はその取引を許可することができる。
【0026】先に示した情報例の番号を参照して、適合
性の検証はたとえば以下を確認することとすることもで
きる。
【0027】1.取引日に、権利の期日が過ぎていない
こと。
【0028】2.取引額が100 フランを超えていないこ
と。
【0029】3.X氏の権利が、前回の確認が行なわれ
た時期からみて、有資格機関側からの新たな確認を必要
としないこと。
【0030】4.割り当てられた数字からみて取引内容
が許可されていること。
【0031】反対に、読み取られたNsと計算されたN
sとに違いがある場合、あるいは計算された情報Iに矛
盾がある場合には、そのカードは有資格機関から発行さ
れたものではないことを示しており、結果的に販売点の
端末はその取引を拒否する。
【0032】たとえば月に一度あるいは大規模な取引の
際に、販売点の端末は、有資格機関の中央コンピュータ
4に「接続」モードで検証を行なう。第一段階では、こ
のカードが真正であるかどうかを確認することが問題と
なる。これは2つの方法で行なわれる。前述したように
「分離」モードで販売点の端末がVAの値を検証するこ
ともできるし、有資格機関がそれを行なうこともでき
る。この機関は、カードに認証値VAを与えることを可
能にするあらゆる要素をもっているので、たとえば、認
証値VA、通し番号Ns、情報Iを記録したファイルの
内容との直接的比較によって、あるいは上記に説明した
方法で状況に応じて再計算された値VAとの比較によっ
て、カードから読み取られた値VAを容易に検証するこ
とができる。
【0033】あらゆる場合に「接続」モードで動作する
第二段階では、有資格機関の中央コンピュータが、ファ
イルを参照して、再計算された番号Nsがまだ権利をも
っているかどうかを検証する。たとえば以下についての
検証が行なわれる。
【0034】カードの盗難に際して、異義が申し立てら
れていない。
【0035】カードが権利をもつ銀行口座が貸越勘定に
なっていない。
【0036】等々 第三段階において、及び必要に応じて、有資格機関は、
カードの既存の権利に応じてまたは最後の接続以降に申
し込まれた新しい権利に応じて、有効期限を延長するた
めに認証値VAを「リフレッシュする」。このために、
有資格機関の中央コンピュータは、この権利の変更を考
慮に入れた新しい情報I’に応じて新しい値VA’を計
算する。
【0037】VA’=F(Ns,I’,Ks) それから、カードのメモリ2に、現在の値VAの代わり
にこの値VA’を登録する。これで手続きが終了する。
【0038】本発明の第二の実施例によれば、「メッセ
ージ内容非回復」型の(即ち、メッセージの内容が回復
しない)手続きが実施される。この場合、アルゴリズム
Fはたとえば離散対数の問題を基礎にしており、端末に
含まれているアルゴリズムGはFの逆アルゴリズムF-1
で構成されてはおらず、認証値VAが通し番号Nsと情
報Iによってきちんと計算されたものであることを確認
できるように、このアルゴリズムに単に相関しているだ
けである。アルゴリズムGはたとえば、認証値VA、パ
ブリックキーKpだけでなく通し番号Nsと情報Iに基
づいて、一方ではNsとVAとの適合性、もう一方では
IとVAとの適合性を検証することができる周知のDS
S(Digital Signature Standard)アルゴリズムであ
る。この場合、端末によるNsとIの再計算は不可能で
ある。逆に、VAの安全性を確保するためには、カード
1のメモリ2のなかのVAのサイズを好ましくは320
ビット以上にすれば良い。
【0039】この第二の実施例では、端末による適合性
の計算には、その端末に通し番号Nsと情報Iを知らせ
ることが必要となる。通し番号については端末によって
カード1から読み取られる。情報Iについては2つの状
況が考えられる。
【0040】この情報がカードのメモリ2に保管されて
おり、端末がそれを読み取れる場合、または、情報がク
ライアントの特定のカテゴリー全体についてただ一つで
あることから、その情報が暗黙のうちに端末に知られて
いる場合:たとえば「1000フランまでの許可された
取引」の形態の情報が対象となる。
【0041】使用の際には、各販売点の端末8は、分離
モードで、同一のカード1の連続的な検証を行なうこと
ができる。毎回、アルゴリズムGを用いて認証値VAと
値Ns,Iとの適合性が検証される。これらの3つの値
はカードから読み取られるか、または情報Iについては
端末によって暗黙のうちに知られている。結果が肯定的
な場合には、取引を許可することができる。第一の実施
例と同様に、端末は要求された取引と情報Iとの適合性
を検証することができる。
【0042】接続モードでの動作は、第一の実施例につ
いて説明した動作とほぼおなじであるが、唯一の違い
は、カードの適合性が検証される第一段階が販売点の端
末によって行なわれる場合には、対象となるNsとIの
値はカードから読み取られた値であって、再計算された
値ではないという点である。カードに付随する権利が変
更されなければならない場合には、有資格機関の中央コ
ンピュータは新しい認証値VA’を登録し、また場合に
よっては現行のデータの代わりに新しい情報I’を登録
する。
【0043】本発明はメモリカードの認証に適用される
だけでなく、より一般的に、電子式データであるかどう
かにかかわらず、たとえばペーパータイプのデータ(通
し番号Nsと認証値VAが記入された身分証明書あるい
は資格カード)のあらゆる媒体の適合性に適用される。
【0044】データの媒体は、通し番号Nsと認証値V
Aを組み込んだ携帯型コンピュータなどの装置によって
も構成することができる。
【図面の簡単な説明】
【図1】有資格機関の端末及び販売場所に設置された端
末と協働する携帯型装置を示す概略図である。
【符号の説明】
1 電子カード 2 EEPROMメモリ 3 インターフェース 4 中央コンピュータ 5 処理回路 6 メモリ 8 端末 9 処理回路 10 メモリ 11 インターフェース
フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/00 675D (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 17/60 G09C 1/00 640 JICSTファイル(JOIS)

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 データの媒体または装置が確かに有資格
    機関から発行されたものであることを認証する方法で、
    前記媒体または装置は、前記機関に加入している販売業
    者のもとで取引を行ないサービスや場所へのアクセスを
    可能にするように機能するものであり、この機関の中央
    装置は、各媒体に付随する現在の権利を規定するファイ
    ルを保持しており、該方法は、 前記媒体を前記機関から発行された媒体全体のなかから
    区別できるように、固有番号(Ns)を割り当てるステ
    ップと、 前記固有番号を媒体上に記録するステップと、 前記ファイルの内容にしたがうものであって、前記媒体
    に付随する現在の権利を規定する情報(I)を前記媒体
    に割り当て、前記固有番号(Ns)と前記情報(I)に
    基づき、非対称アルゴリズム(F)とシークレットキー
    (Ks)を用いて現在の認証値(VA)を計算し、前記
    現在の認証値を前記媒体上に記録することにより、有資
    格機関の中央装置において媒体を初期設定するステップ
    と、 媒体を使用するたびに、一方では、認証値(VA)が固
    有番号(Ns)及び情報(I)と適合性を有するか、も
    う一方は要求された取引またはサービスが情報(I)と
    適合性を有するかどうかを検証するために、前記シーク
    レットキー(Ks)に関連するパブリックキー(Kp)
    と媒体から読み取られた現在の認証値(VA)とを、前
    記非対称アルゴリズム(F)に相関するアルゴリズム
    (G)に適用することによって計算を実行して、有資格
    機関に接続されていないモードで前記加入している販売
    業者の端末によってその媒体の認証を行なうステップ
    と、 まず最初に媒体から読み取られた現在の認証値(VA)
    が固有番号(Ns)及び情報(I)と適合性を有するか
    どうかを検証する販売業者の端末または有資格機関の中
    央装置によって媒体の認証を行ない、該認証が肯定的で
    ある場合には、その媒体が前記ファイルの現状態に応じ
    てまだ権利を所有しているかどうかを有資格機関の中央
    装置に確認させ、その確認も肯定的であり、また権利の
    現状態を表すのに情報(I)の変更が必要な場合には、
    固有番号(Ns)と更新された情報(I’)に基づき、
    非対称アルゴリズム(F)とシークレットキー(Ks)
    を用いて更新された認証値(VA’)を計算し、その更
    新された値を媒体上に記録することによって、端末が有
    資格機関の中央装置に接続されたモードにおいて、デー
    タ媒体の認証をいつ行わなければならないかを規定した
    所定の条件に基づいて、有資格機関の中央装置に接続さ
    れた前記モードにおいてデータ媒体の認証を選択的に実
    行するステップとからなることを特徴とする方法。
  2. 【請求項2】 非対称アルゴリズム(F)に相関するア
    ルゴリズム(G)が、その逆アルゴリズム(F−1)を
    含み、媒体を使用するたびに、媒体から読み取られた現
    在の認証値(VA)に基づいて媒体に関連した固有番号
    (Ns)と情報(I)を前記アルゴリズム(F−1)を
    用いて計算し、それから、読み取られた固有番号(N
    s)が計算された番号と一致するかどうかを検証し、ま
    た計算された情報(I)が理解できるメッセージを構成
    し、要求されたサービスや取引と適合性を有するかどう
    かを検証することにより前記認証が行われる、請求項1
    に記載の方法。
  3. 【請求項3】 非対称アルゴリズム(F)に相関する前
    記アルゴリズム(G)が、前記認証が情報(I)と固有
    番号(Ns)を知ることを必要とするものであり、その
    情報(I)は媒体に記録されるか、あるいは販売業者に
    よって知られており、さらに、媒体の使用のたびに、媒
    体から読み取られた固有番号(Ns)及び情報(I)
    を、相関するアルゴリズム(G)に適用することによっ
    て前記計算が行われる、請求項1に記載の方法。
  4. 【請求項4】 前記情報(I)が、媒体に付随する権利
    の満了日を計算するための基準日を含んでおり、認証の
    たびに、取引または要求されたサービスの日に、権利の
    満了日が終了していないかどうかを検証する請求項1か
    ら3のいずれか一項に記載の方法。
  5. 【請求項5】 端末が有資格機関の中央装置に接続され
    た前記モードにおけるデータ媒体の認証が、周期的に行
    わなければならないことを、前記所定の条件が規定する
    請求項1乃至4のいずれか一項に記載の方法。
  6. 【請求項6】 端末が有資格機関の中央装置に接続され
    た前記モードにおけるデータ媒体の認証が、取引または
    サービスの種類にしたがって行わなければならないこと
    を、前記所定の条件が規定する請求項1乃至4のいずれ
    か一項に記載の方法。
  7. 【請求項7】 データ媒体と協働する有資格機関の中央
    装置であって、 前記媒体は、前記媒体を有資格機関から発行された媒体
    全体のなかから区別できるようににする固有番号(N
    s)と、非対称アルゴリズム(F)によって、シークレ
    ットキー(Ks)と前記固有番号(Ns)と前記有資格
    機関の中央装置が所有し、前記媒体に付随する現在の権
    利を定義するファイルの内容にしたがう情報(I)とか
    ら計算された現在の認証値(VA)とを記憶するための
    手段を有し、 前記中央装置は、 前記ファイル、前記非対称アルゴリズム(F)及び前記
    シークレットキー(Ks)を記憶するための手段と、 データ媒体が権利をまだ有しているか否か及びデータ媒
    体上の前記現在の認証値(VA)が更新されなければな
    らないか否かを、前記ファイルの現在の状態にしたがっ
    て確認するための手段と、 前記ファイルで読まれた更新された情報(I’)及び固
    有番号(Ns)から、非対称アルゴリズム(F)とシー
    クレットキー(Ks)とを用いて、更新された認証値
    (VA’)を計算するための手段と、 更新された認証値(VA’)を媒体上に記録する手段と
    を含む中央装置。
  8. 【請求項8】 端末を経由して前記データ媒体と協働す
    る中央装置であって、 前記端末は、前記中央装置と距離を隔てて接続されてお
    り、前記データ媒体はローカルに前記端末と接続される
    請求項に記載の中央装置。
JP4996295A 1994-03-09 1995-03-09 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置 Expired - Fee Related JP3326040B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9402717 1994-03-09
FR9402717A FR2717286B1 (fr) 1994-03-09 1994-03-09 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Publications (2)

Publication Number Publication Date
JPH0879238A JPH0879238A (ja) 1996-03-22
JP3326040B2 true JP3326040B2 (ja) 2002-09-17

Family

ID=9460842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4996295A Expired - Fee Related JP3326040B2 (ja) 1994-03-09 1995-03-09 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置

Country Status (12)

Country Link
US (1) US5867577A (ja)
EP (1) EP0671712B1 (ja)
JP (1) JP3326040B2 (ja)
KR (1) KR0168481B1 (ja)
CN (1) CN1088872C (ja)
AT (1) ATE223094T1 (ja)
AU (1) AU1470795A (ja)
CA (1) CA2144124C (ja)
DE (1) DE69527867T2 (ja)
FR (1) FR2717286B1 (ja)
NO (1) NO309345B1 (ja)
TW (1) TW301095B (ja)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7690043B2 (en) 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US7260834B1 (en) 1999-10-26 2007-08-21 Legal Igaming, Inc. Cryptography and certificate authorities in gaming machines
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2745406B1 (fr) * 1996-02-23 1998-06-26 Sligos Carte de gestion de comptes multiples et procede de mise en oeuvre
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
FR2751104B1 (fr) 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
JPH1063722A (ja) * 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
HUP0001504A3 (en) * 1997-03-06 2001-01-29 Deutsche Telekom Ag Data carrier, especially a chip card
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
FR2761840B1 (fr) * 1997-04-03 2000-04-07 Gemplus Card Int Procede de certification d'un cumul dans un lecteur
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins
FR2771528B1 (fr) * 1997-11-25 2000-01-14 Gemplus Card Int Procede de gestion des donnees dans une carte a puce
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
JP4176181B2 (ja) * 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
DE19913931B4 (de) * 1999-03-26 2010-12-30 Scheuermann, Carl H. Überprüfungsverfahren und elektromechanisches Schließsystem
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
US8397058B1 (en) 1999-07-28 2013-03-12 Mondex International Limited System and method for communication between smart cards
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
US6571276B1 (en) 2000-02-23 2003-05-27 International Business Machines Corporation System for managing asset access in a distributed storage system
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7043642B1 (en) 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
FR2835636A1 (fr) * 2002-02-07 2003-08-08 Carmel Giacopino Systeme permettant d'effectuer des echanges d'information et des transactions
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7299974B2 (en) * 2004-01-23 2007-11-27 Mastercard International Incorporated System and method for generating collision-free identifiers for financial transaction cards
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) * 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
DE102004045978A1 (de) * 2004-09-22 2006-03-30 Siemens Ag Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7774606B2 (en) 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
WO2006120364A2 (fr) * 2005-05-12 2006-11-16 France Telecom Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20080132222A1 (en) * 2006-11-30 2008-06-05 Brady Colin P Wireless communication using a picocell station having its own phone number
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
DE102011054637A1 (de) 2011-10-20 2013-04-25 Marc Gaston Zacher Verfahren zum Konfigurieren eines elektromechanischen Schlosses
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
GB2078410A (en) * 1980-06-19 1982-01-06 Racal Transcom Ltd Card transaction verification
ATE22498T1 (de) * 1980-06-20 1986-10-15 Plessey Overseas Verfahren und einrichtung zum pruefen von muenzen.
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
WO1992013321A1 (en) * 1991-01-18 1992-08-06 Thomson Consumer Electronics S.A. Method and apparatus for access control and/or identification

Also Published As

Publication number Publication date
DE69527867T2 (de) 2003-02-13
ATE223094T1 (de) 2002-09-15
DE69527867D1 (de) 2002-10-02
CN1121221A (zh) 1996-04-24
KR0168481B1 (ko) 1999-01-15
TW301095B (ja) 1997-03-21
KR950033921A (ko) 1995-12-26
US5867577A (en) 1999-02-02
NO950896D0 (no) 1995-03-08
FR2717286A1 (fr) 1995-09-15
CA2144124A1 (fr) 1995-09-10
EP0671712B1 (fr) 2002-08-28
NO309345B1 (no) 2001-01-15
AU1470795A (en) 1995-10-05
EP0671712A1 (fr) 1995-09-13
CN1088872C (zh) 2002-08-07
JPH0879238A (ja) 1996-03-22
CA2144124C (fr) 1999-11-30
NO950896L (no) 1995-09-11
FR2717286B1 (fr) 1996-04-05

Similar Documents

Publication Publication Date Title
JP3326040B2 (ja) 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置
US6938019B1 (en) Method and apparatus for making secure electronic payments
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US6931382B2 (en) Payment instrument authorization technique
US6990470B2 (en) Method and system for conducting secure payments over a computer network
US6766306B1 (en) Electronic cash system
EP2524471B1 (en) Anytime validation for verification tokens
CA2329032C (en) A cryptographic system and method for electronic transactions
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
US8074266B2 (en) Memory card, data exchange system, and data exchange method
WO2003065164A2 (en) System and method for conducting secure payment transaction
JP2002537619A (ja) クレジットカードシステム及び方法
WO2002089048A1 (fr) Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe
KR20170114905A (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
JPH10171887A (ja) オンラインショッピングシステム
WO2022087791A1 (zh) 一种数字资产交易控制方法、装置、终端设备及存储介质
AU781671B2 (en) An improved method and system for conducting secure payments over a computer network
KR20000057771A (ko) 다중 암호화 알고리즘의 동시 지원을 위한 x.509인증서의 확장부
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP3497936B2 (ja) 個人認証方法
JP4039061B2 (ja) Icカード発行装置及びicカード発行方法
JP2003066836A (ja) 電子署名方法
JPH11265417A (ja) 利用者署名を用いた電子現金方法、その装置及び記録媒体
TWI774011B (zh) 藉由自動櫃員機獲得認證以進行數帳申請之系統及方法

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070705

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080705

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080705

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090705

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090705

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100705

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110705

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110705

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120705

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130705

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees