JP3545686B2 - Card to which IC chip is attached and card processing device - Google Patents
Card to which IC chip is attached and card processing device Download PDFInfo
- Publication number
- JP3545686B2 JP3545686B2 JP2000250370A JP2000250370A JP3545686B2 JP 3545686 B2 JP3545686 B2 JP 3545686B2 JP 2000250370 A JP2000250370 A JP 2000250370A JP 2000250370 A JP2000250370 A JP 2000250370A JP 3545686 B2 JP3545686 B2 JP 3545686B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- chip
- amount
- chips
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、電車・バス等の回数券や、テレフォンカード、パチンコ店の玉貸券などに適用される一般のプリペイドカードおよびプリペイドカード処理装置に関する。
【0002】
【従来の技術】
プリペイドカードについては、従来から使用済みカードの不正な再生などによる偽造が絶えず、従って偽造を防止するための技術も多数提案されている。例えば、格納情報を暗号化する方法(特開平11−328503号)、不可視インクと磁気の両方で情報を書き込み、読取り時に比較する方法(特開平10−55423号)、カードを使いきった時点でカードの端を切り落とす方法(特開平9−320176号)、使用するごとにカードの使用済み情報格納部分を切り取る方法(特開平10−255122号)、および、カードごとに固有な発行番号を付与し、ホストコンピュータ上で発行番号ごとに消費金額などを管理する方法(特開平9−326018号)などである。
【0003】
【発明が解決しようとする課題】
上述の従来技術では下記のような問題点がある。まず、格納情報を暗号化する方法では、カード購入時点で格納情報を読取って別の媒体に記録しておき、これを使用済みになったカードに複写することで、偽造が可能となる。磁気と不可視インクなどの磁気以外の方式の両方で情報を格納する方式では、不可視インクなどによる印刷部分に偽造したストライプを貼付し、磁気部も書き換えることにより、偽造は可能である。使い切ったカードの端を切り取る方法では残高が1円でもあるかぎり偽造防止は不可能であるし、使用するごとにカードの使用済み情報格納部分を切り取る方法にしても低金額のカードを高金額カードに改竄する行為を防ぐことはできない。
【0004】
上述の従来技術では、本質的にはカードの中に何らかの方法で書き換えることが可能な金額情報が存在していることが偽造を可能にしていると考えられる。その意味でホストコンピュータ上で発行番号ごとに消費金額などを管理する方法は、カード自体の偽造防止方式としては優れている。しかし、ネットワークに接続された環境外では利用不可能となるため、現状では、広域で使用されるカードには適用できない。またホストコンピュータの情報が盗まれた場合には、単なるカード偽造以上の被害をもたらし得る。
【0005】
本発明の目的は、プリペイドカード中に利用者が書き換えることによって利益を得ることができるような金額情報を記憶する必要を無くし、またネットワークとの接続等を必要とせずにカードの偽造を防止する方式を提供することにある。
【0007】
【課題を解決するための手段】
請求項1に係る発明は、ICチップが添付されたカードにおいて、金額情報部となる複数のICチップと、データ部となる複数のICチップを添付し、金額情報部に含まれる複数のICチップは、正常動作するICチップの位置と破壊されているICチップの位置との組み合わせにより、データ部のICチップの1個が表現する1単位の金額を表現し、データ部に含まれる複数のICチップは、1個が前記金額情報部で表現される金額の1単位に対応し、消費した金額に相当する単位数だけ前記ICチップを破壊することにより消費金額を表現するものであることを特徴とする。
【0008】
請求項2に係る発明は、請求項1において、前記ICチップに、前記1単位の金額を示す情報を記憶することを特徴とする。
【0009】
請求項3に係るプリペイドカード処理装置は、請求項1または2に記載のカードを読み込み、消費した金額分に相当する単位数のICチップを破壊する手段を備えたことを特徴とする。
【0010】
請求項4に係るプリペイドカード発行装置は、請求項1または2に記載のカードを発行するカード発行装置であって、発行すべきカードの種別を判定する手段と、複数のICチップが添付されたカードから指定された種別に応じた数の前記ICチップを破壊し、指定された種別に対応する価値を表現するICチップを残したカードとして発行する手段とを備えたことを特徴とする。
【0011】
例えば、本発明では、カードに、小さくかつ薄いICチップを多数添付する。ICチップは、カードの1単位の金額を示すための複数のICチップと、カードの使用可能単位数を示すための複数のICチップに分ける。このうちカードの1単位の金額を示すためのICチップは、チップ1枚が2進数の一桁を意味し、ICチップが正常に動作する場合は“1”、破壊されて読取り不可能になっている場合は“0”を表すものとする。また、カードの使用可能単位数を示すためのICチップは、正常に動作するチップ1枚が1単位の金額だけ使用可能であることを表している。使用時は、上記カードを読取り、カードの1単位の金額を示すための複数のICチップの情報から、カードの1単位の金額を計算し、消費しようとする金額に対応するだけの使用単位がカード上に残っているかを確認し、消費された金額分のICチップを破壊する。
【0012】
【発明の実施の形態】
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
【0013】
図1は、プリペイドカードへのICチップの取り付け状態を示している。ICチップ2を添付するための基板材料1に、2〜3mmの間隔で直径0.3mm程度の薄い孔(貫通はさせない)を開け、ここに直径、厚さとも0.2mm程度のICチップ2を強力な接着剤で貼付する。孔の深さは、ICチップ2が孔からはみださない程度とする。なお、ここで記述したICチップ2の大きさや添付間隔は、使用に耐えうるサイズとしての一例であり、本発明ではこのサイズに限られるものではない。また図1には120個のICチップ2を貼付する例を記載したが、これも一例であり、本発明は120個のチップに限定するものではない。
【0014】
ICチップ2は、電子タグ、データキャリア、ICタグ、あるいは非接触タグなどとも呼ばれるものであり、その内部に、記憶装置、送信装置、および受信装置などを備え、さらにアンテナなどを接続したものである。外部から非接触でICチップ2内の記憶装置に対して情報の読み書きが可能なものであり、その読み書きの方式としては、電磁結合方式、電磁誘導方式、マイクロ波方式、光通信方式などがある。電磁結合方式やマイクロ波方式では、電源用電波をICチップ2に送信して給電し、ICチップ2内の駆動電力として用いることができる。本実施形態では、マイクロ波方式を用いるものとする。なお、電子タグは大きくはチップ部分とそれに接続されたアンテナ部分から構成されるが、ここでは簡単のため電子タグの全体を「ICチップ」と呼ぶものとする。
【0015】
図2は、上記のように添付したICチップ2をどのように使用するか、その分類を示す。複数のICチップ2は、ヘッダー部3と金額情報部4とデータ部5との3つの部分に分けて使用する。ヘッダー部3は、読取装置がこれらのICチップ群のカード上の位置を把握するための基準位置として使用するものである。ヘッダー部3のICチップ2の格納内容は、読取装置がヘッダー部3であることを認識できる情報であれば何であっても構わない。例えばカードの名称や発行者等の情報が適当であると思われる。図2では、ヘッダー部3として10枚のICチップ2を使用しているが、1枚以上何枚であっても構わない。ヘッダー部3については本発明の目的である偽造防止とは直接関係しないため、以下の説明では特に触れない。
【0016】
金額情報部4は、データ部5のICチップ1枚が金額としていくらに該当するのかを示す部分である。例えば図3に示すように、金額情報部4のICチップ2のうち、破壊されて情報を読取ることができないICチップが2進数の“0”を示し、正常に読取ることができるICチップが2進数の“1”を示す。図3の例では、10枚のICチップにより、2進数の“0000001010”つまり、10進数の“10”を示している。従って、データ部5のICチップ1枚が10円に相当することが分かる。この方式の優位点は、ICチップの格納情報自体は何の意味も持たないため、情報の改竄による被害がないことにある。また、唯一可能と思われる改竄は正常に動作するICチップを破壊することであるが、破壊されたチップは“0”を示すため、改竄されたことによる不利益が発生しないことにある。
【0017】
データ部5のICチップ2には、図4に示すように、そのICチップ2の1枚ずつに、カードの種別を示す固有の識別情報、およびデータ部5のICチップ1枚の金額情報(金額情報部4で表現される額と同じ)などを格納する。カードの種別を示す固有の識別情報とは、例えばそのカードが「地下鉄の回数券用のプリペイドカードである」あるいは「パチンコ店用のプリペイドカードである」というような種別を表す情報である。この識別情報により、そのカードが使用されたとき、利用対象カードであるか否かを判定することができる。また、ICチップに格納されている金額情報と金額情報部4から計算した金額とを比較することにより二重にチェックを行うことができる。
【0018】
図5に、本実施形態のプリペイドカードで防止できる偽造についてまとめる。データ部5のICチップ2情報は書き換え可能であるが、金額については金額情報部4から計算した結果が正しいものとして扱うことにより、改竄されたことを知ることができる。またカードの種別を示す固有の識別情報については、改竄によりそのカードを違う目的で使用することは可能であるが、その場合、消費金額は変わらないため、利用者には経済的利益はない。従って、このような改竄による計画的な犯罪の可能性は低いと考えられる。
【0019】
図6に、本実施の形態のカードを利用する場合の読取装置でICチップ2の情報を読取るときの様子を示す。6は読取装置に設けてある読取りヘッド6を示す。読取りヘッド6は、読取るべきプリペイドカードのICチップの列に合わせて配置してある。読取装置にプリペイドカードを挿入すると、カードは図6の矢印のように読み込まれ、カードのICチップ2が読取りヘッド6の近傍を通る。このとき読取りヘッド6がICチップ2に電波を送り、ICチップ2はこれに反応して格納情報を送信する。ICチップ2が破壊されていなければその格納情報が取得でき、破壊されていれば取得できないので、ICチップ2が破壊されているかいないかは上記読取りにより認識できる。図では4列だけ記載したが、図1のカードの例であれば、実際には10列の読取りヘッド6が配置されることになる。読取装置の外観や基本的な機能は、通常使用されている駅の自動改札装置や、プリペイドカード方式の電話機などとなんら変わるところはないので特に説明しない。
【0020】
図7に、カードを利用する場合の読取装置でカードを識別し不正使用されていないかを判定するためのフローを示す。カードが挿入されると読取装置はヘッダー部3のICチップ群の位置を検知し(ステップ7−1)、金額情報部4の格納情報からカードのデータ部5のICチップ1単位の金額を計算する(ステップ7−2〜ステップ7−3)。次に、データ部5のICチップ2の格納情報を読取り(ステップ7−4)、その「カードの種別を示す固有の識別情報」から使用可能な券種かどうか判定する(ステップ7−5)。使用可能な券種の場合、ステップ7−3で計算した金額と、データ部5のICチップ2から読取った金額とを比較し(ステップ7−6)、一致していれば正当なカードと判定する(ステップ7−7)。以上の過程で不正なカードであると判断した場合(ステップ7−5,7−6,7−8)、ブザーを鳴らす、または単にカードを利用不能として返却するなどの動作を行う。
【0021】
図8に、使用済みICチップの破壊機構を例示する。図では消費した金額に対応する枚数のICチップ2をハンマー7により物理的に破壊するものとしている。このほか、高熱のレーザービームによって破壊する方法など、物理的、化学的、あるいは電気的などのどのような破壊方法を採ってもよい。具体的にどのような方法で破壊するかは、ICチップ2の特性、技術的な実現性、破壊機構の製造費用などによって決定すればよい。
【0022】
図9に、カード読取り装置全体の処理フローをまとめる。まずユーザが読取り口に挿入したカードを読取り(ステップ9−1)、カード上のICチップの情報を読み、カードの正当性を判定する(ステップ9−2)。正当なカードか否かを判定し(ステップ9−3)、不正なカードであれば、ブザーを鳴らすなどの処理を行う(ステップ9−6)。正当なカードである場合、利用者に対して消費金額分のサービスまたは物品を提供する(ステップ9−4)。提供するサービスや物品の内容はカードの用途により異なる。例えば、駅の自動改札機であればゲートを開けるし、電話機であればカードが消費されるまでの通話を可能にする、パチンコ玉発行機であれば指定された金額分のパチンコ玉を払い出す。どのようなサービスをどのような手段で提供するかは、カードの目的により異なるものであり、本発明では限定しない。最後に、データ部のICチップを消費金額分破壊する(ステップ9−5)。
【0023】
図10は、以上で説明したカードを発券する場合のフローを示す。発券機には、例えば図1に示すような10×12個のICチップ2を取り付けたカードを入れておく。購入者が押下したボタン等により発行する券種を判定し(ステップ10−1)、予め発券機の不揮発性記憶装置に格納しておいた情報から、発券すべき券種の識別情報とICチップの価値を取得する(ステップ10−2)。次に、取得した情報に一致するようにICチップを破壊し(ステップ10−3)、発券する(ステップ10−4)。
【0024】
ICチップの破壊機構は、上述したICチップの読取り装置の破壊機構と同様である。このような仕組みにすることにより、さまざまな種類のカードを予め準備することなく、発券時の加工処理により複数の種類のカードが発券できる。ただし、このような方式を採用した場合、発券機を破壊され生カードを盗まれる恐れもある。これを防ぐためには、予め券種分のカードを用意しておいてもよい。
【0025】
図11に、上記ステップ10−2で参照する、予め発券機の不揮発性記憶装置に格納しておく情報の一例を示す。発券可能なカードの種類ごとに、カードの種別を示す固有の識別情報、ICチップ1枚の金額、およびカード全体の金額を格納しておく。
【0026】
【発明の効果】
以上説明したように、本発明により、偽造が困難なプリペイドカードを実現することができる。主な偽造防止効果としては、発券済みのカードの改竄カードの価値の変更不可(ICチップを貼り直せば可能だが、これは技術的に困難である)、使用済みチップの再利用不可(ICチップを貼り直せば可能だが技術的に困難である)の二つが上げられる。ICチップの券種識別を変更することにより同じ価値のカードを別の目的で使用することは機械的には防止できないが、そのようなことを行っても使用者にはリスクだけでメリットがないため、特に機械的な防止方法を考慮する必要はない。
【図面の簡単な説明】
【図1】カードへのICチップ添付状態の説明図
【図2】ICチップの分類についての説明図
【図3】ICチップの価値の識別方法についての説明図
【図4】データ部のICチップの格納情報の一覧を示す図
【図5】このようなカードで防止できる偽造についての一覧を示す図
【図6】カードに添付したICチップの読み込みについての説明図
【図7】カードの券種を識別しカードの不正使用を判定するためのフローチャート図
【図8】使用済みICチップの破壊についての説明図
【図9】カード読取り装置全体の処理フローチャート図
【図10】カードを発券する場合の処理フローチャート図
【図11】予め発券機の不揮発性記憶装置に格納しておく情報についての一覧を示す図
【符号の説明】
1…ICチップを添付するための基板材料、2…ICチップ、3…ヘッダー部、4…金額情報部、5…データ部、6…読取りヘッド、7…ICチップ破壊用ハンマー。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a general prepaid card and a prepaid card processing device applied to coupons for trains and buses, telephone cards, ball lending tickets for pachinko parlors, and the like.
[0002]
[Prior art]
Regarding prepaid cards, counterfeiting due to unauthorized reproduction of used cards has been continually performed, and therefore many techniques for preventing counterfeiting have been proposed. For example, a method of encrypting stored information (JP-A-11-328503), a method of writing information with both invisible ink and magnetism and comparing at the time of reading (JP-A-10-55423), and a method when a card is used up A method of cutting off the end of the card (Japanese Patent Application Laid-Open No. 9-320176), a method of cutting out the used information storage portion of the card each time the card is used (Japanese Patent Application Laid-Open No. 10-255122), and assigning a unique issue number to each card And a method of managing a consumption amount for each issue number on a host computer (Japanese Patent Laid-Open No. 9-326018).
[0003]
[Problems to be solved by the invention]
The above-mentioned prior art has the following problems. First, in the method of encrypting the stored information, the stored information is read at the time of purchase of the card, recorded on another medium, and then copied to a used card, thereby enabling forgery. In a method of storing information using both magnetism and a method other than magnetism such as invisible ink, forgery is possible by attaching a forged stripe to a print portion using invisible ink or the like and rewriting the magnetic part. With the method of cutting off the end of a used card, it is impossible to prevent forgery as long as the balance is even 1 yen, and even with the method of cutting out the used information storage part of the card every time it is used, a low-value card is replaced with a high-value card You cannot prevent the act of falsification.
[0004]
In the above-described conventional technology, it is considered that the existence of the money information that can be rewritten in some way in the card essentially enables forgery. In that sense, the method of managing the consumption amount and the like for each issue number on the host computer is an excellent method for preventing forgery of the card itself. However, since the card cannot be used outside the environment connected to the network, it cannot be applied to a card used in a wide area at present. Also, if the information of the host computer is stolen, it may cause more damage than mere card forgery.
[0005]
SUMMARY OF THE INVENTION An object of the present invention is to eliminate the need to store money amount information in a prepaid card so that a user can obtain a profit by rewriting the card, and to prevent counterfeiting of the card without requiring connection to a network or the like. It is to provide a method.
[0007]
[Means for Solving the Problems]
The invention according to
[0008]
According to a second aspect of the present invention, Oite to claim 1, the IC chip, and to store the information indicating the amount of one unit.
[0009]
Prepaid card processing apparatus according to
[0010]
Prepaid card issuing apparatus according to
[0011]
For example, in the present invention, many small and thin IC chips are attached to a card. The IC chips are divided into a plurality of IC chips for indicating the amount of one unit of the card and a plurality of IC chips for indicating the number of usable units of the card. Among them, the IC chip for indicating the amount of one unit of the card means one digit of one digit of a binary number, which is "1" when the IC chip operates normally, and is destroyed and becomes unreadable. In this case, it represents "0". An IC chip for indicating the number of usable units of a card indicates that one normally operating chip can be used for only one unit of money. At the time of use, the card is read, the amount of one unit of the card is calculated from information of a plurality of IC chips for indicating the amount of one unit of the card, and the unit of use corresponding to the amount to be consumed is calculated. Confirm that the IC chip remains on the card, and destroy the IC chip for the consumed amount.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be specifically described with reference to the drawings.
[0013]
FIG. 1 shows an attached state of an IC chip to a prepaid card. In the
[0014]
The
[0015]
FIG. 2 shows the classification of how the attached
[0016]
The
[0017]
As shown in FIG. 4, the
[0018]
FIG. 5 summarizes counterfeiting that can be prevented by the prepaid card of the present embodiment. Although the information of the
[0019]
FIG. 6 shows a state where the information of the
[0020]
FIG. 7 shows a flow for identifying a card by a reading device when using the card and determining whether the card is used illegally. When the card is inserted, the reader detects the position of the IC chip group in the header section 3 (step 7-1), and calculates the amount per IC chip in the
[0021]
FIG. 8 illustrates a mechanism for destroying a used IC chip. In the figure, the number of
[0022]
FIG. 9 summarizes the processing flow of the entire card reader. First, the user reads the card inserted into the reading slot (step 9-1), reads the information of the IC chip on the card, and determines the validity of the card (step 9-2). It is determined whether or not the card is a valid card (step 9-3). If the card is an invalid card, processing such as sounding a buzzer is performed (step 9-6). If the card is valid, the service or the goods corresponding to the consumption amount is provided to the user (step 9-4). The contents of services and goods to be provided differ depending on the use of the card. For example, an automatic ticket gate at a station opens the gate, a telephone allows calls until the card is consumed, and a pachinko ball issuing machine pays out a specified amount of pachinko balls. . Which service is provided by what means depends on the purpose of the card, and is not limited in the present invention. Finally, the IC chip in the data section is destroyed by the amount of the consumed amount (step 9-5).
[0023]
FIG. 10 shows a flow when issuing the card described above. For example, a card to which 10 × 12
[0024]
The breaking mechanism of the IC chip is the same as the breaking mechanism of the above-described IC chip reader. By adopting such a structure, a plurality of types of cards can be issued by processing at the time of issuing a ticket without preparing various types of cards in advance. However, when such a method is adopted, there is a possibility that the ticket issuing machine is destroyed and the raw card is stolen. In order to prevent this, a card for a ticket type may be prepared in advance.
[0025]
FIG. 11 shows an example of information referred to in step 10-2 and stored in the nonvolatile storage device of the ticket issuing machine in advance. For each type of cards that can be issued, unique identification information indicating the type of card, the amount of one IC chip, and the amount of the entire card are stored.
[0026]
【The invention's effect】
As described above, according to the present invention, a prepaid card that is difficult to forge can be realized. The main anti-counterfeiting effects include the inability to change the value of a falsified card of a issued card (it is possible if the IC chip is reattached, but this is technically difficult), and the reuse of used chips is not possible (IC chip It is possible if you re-paste, but it is technically difficult). The use of the same value card for another purpose cannot be mechanically prevented by changing the identification of the IC chip, but the user is at risk only and does not benefit from doing so. Therefore, it is not necessary to particularly consider a mechanical prevention method.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram of an attached state of an IC chip to a card. FIG. 2 is an explanatory diagram of a classification of IC chips. FIG. 3 is an explanatory diagram of a method of identifying a value of an IC chip. FIG. FIG. 5 shows a list of counterfeiting that can be prevented by such a card. FIG. 6 is an explanatory diagram of reading of an IC chip attached to the card. FIG. 7 shows a card type of the card. FIG. 8 is an explanatory diagram of destruction of a used IC chip. FIG. 9 is a flowchart of the entire processing of the card reader. FIG. 10 is a flowchart for issuing a card. FIG. 11 shows a list of information stored in advance in a nonvolatile storage device of the ticket issuing machine.
DESCRIPTION OF
Claims (4)
金額情報部となる複数のICチップと、データ部となる複数のICチップを添付し、
金額情報部に含まれる複数のICチップは、正常動作するICチップの位置と破壊されているICチップの位置との組み合わせにより、データ部のICチップの1個が表現する1単位の金額を表現し、
データ部に含まれる複数のICチップは、1個が前記金額情報部で表現される金額の1単位に対応し、消費した金額に相当する単位数だけ前記ICチップを破壊することにより消費金額を表現するものである
ことを特徴とするカード。 In a card with an IC chip attached,
Attach a plurality of IC chips as the money amount information section and a plurality of IC chips as the data section,
The plurality of IC chips included in the money amount information part represent one unit of money represented by one of the IC chips in the data part by a combination of the position of the normally operating IC chip and the position of the destroyed IC chip. And
The plurality of IC chips included in the data portion correspond to one unit of the amount of money represented by the amount information portion, and the amount of consumption is reduced by destroying the number of IC chips corresponding to the amount of money consumed. features and to Luca o de it is intended to represent.
前記ICチップに、前記1単位の金額を示す情報を記憶することを特徴とするカード。In card according to claim 1,
Wherein the IC chip, wherein the to Luca o de storing the information indicating the amount of one unit.
発行すべきカードの種別を判定する手段と、複数のICチップが添付されたカードから指定された種別に応じた数の前記ICチップを破壊し、指定された種別に対応する価値を表現するICチップを残したカードとして発行する手段とを備えたことを特徴とするカード発行装置。 A card issuing device for issuing the card according to claim 1 or 2,
Means for determining a type of issuing all-out card, worth several IC chips destroy the number of the IC chip corresponding to the specified type from the attached card, corresponding to the specified type features and to Luca over de issuing apparatus that a means for issuing a card leaving the IC chip to express.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000250370A JP3545686B2 (en) | 2000-08-21 | 2000-08-21 | Card to which IC chip is attached and card processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000250370A JP3545686B2 (en) | 2000-08-21 | 2000-08-21 | Card to which IC chip is attached and card processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002063518A JP2002063518A (en) | 2002-02-28 |
JP3545686B2 true JP3545686B2 (en) | 2004-07-21 |
Family
ID=18739955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000250370A Expired - Fee Related JP3545686B2 (en) | 2000-08-21 | 2000-08-21 | Card to which IC chip is attached and card processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3545686B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4530229B2 (en) * | 2004-07-05 | 2010-08-25 | 株式会社日立超エル・エス・アイ・システムズ | Card authentication system |
JP5094149B2 (en) * | 2007-02-02 | 2012-12-12 | 株式会社半導体エネルギー研究所 | Pressure sensitive paper and handwriting recording system using pressure sensitive paper |
CN109697787B (en) * | 2018-12-29 | 2021-06-08 | 昆山品源知识产权运营科技有限公司 | Settlement method and device for intelligent container, terminal and storage medium |
-
2000
- 2000-08-21 JP JP2000250370A patent/JP3545686B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002063518A (en) | 2002-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7051205B1 (en) | Sheet-shaped medium, method and apparatus for determination of genuineness or counterfeitness of the same, and apparatus for issuing certificate | |
EP1609115B1 (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
CN101283382B (en) | Enhanced gaming ghips and table game security | |
JP2004252621A (en) | Product authentication system preventing market distribution of fake | |
JP2007172607A (en) | Noncontact paper-based electronic ticket based on electronic tag technique | |
US7159241B1 (en) | Method for the determination of soundness of a sheet-shaped medium, and method for the verification of data of a sheet-shaped medium | |
US20060243791A1 (en) | Tamper resistant presentation instruments and methods | |
JP3545686B2 (en) | Card to which IC chip is attached and card processing device | |
JP2000326672A (en) | Ticket and ticket issuing machine | |
EP1603075A1 (en) | Capacitive data storing method, various systems using the method, and various goods | |
JP3847453B2 (en) | Passbook with non-contact IC | |
KR200252202Y1 (en) | Certificate sticker for tax payment with rfid | |
JPH0672085A (en) | Information recording medium | |
JP4048788B2 (en) | card | |
JP2004021977A (en) | Prize exchange card and forgery preventing method therefor | |
KR100794275B1 (en) | System and method for issuing intergrated circuit chip card | |
JP4235371B2 (en) | Label issuing device | |
KR200435944Y1 (en) | Structure of electronic premium ticket employing thermal printing method and built-in RFID chip | |
JP2000222551A (en) | Information recording medium | |
KR100867720B1 (en) | System for issuing, circulating, settling and electronically abandoning the electronic securities and the method thereof | |
KR20000015454A (en) | Deciphering/recording apparatus of information storage card having forgery and falsification prevention function | |
RU2754036C1 (en) | System for ensuring authenticity of products, method for identifying authentic products, and radio frequency identification tag used therein | |
JP2005259033A (en) | Rfid consultation ticket system for single medical institution/a plurality of medical institutions, and using method therefor | |
JP4408061B2 (en) | IC tag scanning system using dipole antenna in library system using IC tag | |
RU2368012C2 (en) | Note, method for its verification and authenticity confirmation and system for method realisation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040408 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |