TW301095B - - Google Patents

Download PDF

Info

Publication number
TW301095B
TW301095B TW084102777A TW84102777A TW301095B TW 301095 B TW301095 B TW 301095B TW 084102777 A TW084102777 A TW 084102777A TW 84102777 A TW84102777 A TW 84102777A TW 301095 B TW301095 B TW 301095B
Authority
TW
Taiwan
Prior art keywords
carrier
information
confirmation
serial number
rule
Prior art date
Application number
TW084102777A
Other languages
English (en)
Original Assignee
Bull Cpb
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Cpb filed Critical Bull Cpb
Application granted granted Critical
Publication of TW301095B publication Critical patent/TW301095B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Description

經濟部中央棣準局貝工消費合作社印装 A7 _B7_______ 五、發明説明() 本發明僳關於確認一種真正由一已授權之機構所發明 $料載體或裝置的方法,其中此載體或裝置在該機構手目 _之分配器的前提下,試圖進行交易或能對一服務或一 &實進行存取,且其中此機構將依附於每一載艨之目前 推利之内容保存在一楢案中,此方法包含鲟毎一載接指 定〜序號(Ns)使它能由該機構産生之一組載曄中加以 胃别·且将此编號输入於載鼸中β 本發明之目的為建議一種此型式之方法,其利用* #身和分配器可選擇終端之最簡單的可能裝置,分62$ 貝IJ試睡和載體共同作用。例如載體為電子的情況下,貝IJ 它由記億醱所唯一構成而沒有任何相蘭之計算 ’每—記億體有最小可能之大小,我們亦希望載膜及相 蘭.之終端均不含一祕密鎗匙,因為此種鎗匙易被試圖詐 &的人發現而受傷害。 依據本發明,這些目的藉本文開頭所參考之一般型式 的方法而逹成,且更包含:藉指定一資訊(I)以歆始在 檐携上之該載體或裝置,資訊(I)為該楢案内容之函數 •藉~非對稱之演算法則(M和一祕密錐匙(Ks)由序號 (Ns)和資訊(1)計算一確認值(VA)以定義依附於此載體 >權利,且输入該確認值於載釀中;於載腥每次使用時 ,以一種不連接至已授權實醱之棋式的分配進行載髖之 ®認,其方法為利用和該不對稱演算法則(F)相關之法則 (G),和該祕密锥匙(Ks)相關之公共綸匙(Kp)及由載齒讀 出之確認值(VA)進行計算,如此一方面用以證明確認值 (VA)和序號Us),資訊(I)相容,另一方面則證明所需之 -3- 本紙张尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (请先《讀背面之注意事項再填寫本買) 装·
,1T 3C1095 A7 _______B7_ 五、發明説明() 交易或服務和資訊(I)相容;週期性地或以處理或服務型 式之函數由連接至已授權機構之楔式的分配器進行載體 之確認,其方法為首先藉分配器或已授權之機構進行載 醱之確認,以證明由載體黷出之確認值(VA)和序號(Ns) ,資訊(I)相容,若此確認為肯定,則已授權之機携確定 載醴仍具有權利以作為該播案目前狀態之函數,然後若 答案是肯定的且為了轉移權利的目前狀態而霹要改變資 訊(I),藉非對稱演算法則(F)和祕密维匙(Ks)由序號 (Hs)和新賫訊(I)計算一新確認值(VA’)且輸入此新值於 載膿中。因為使用非對稱演算法則,只有寫入確認值(V A)之操作需要使用祕密維匙,而此值之典型確認只霈公 共鏑匙。 然而,和己授權機構遇期性地連接以試画能對依附於 每一載體之權利作更完全之確認,若需要時能更新載體。 本發明亦述及和以上方法有鼷之各種裝置。 本發明進一步之細節和優點由接下來之較佳但非限制 之實施例的詳細描述配合附圖將變得更清楚。 圖式之簡單說明: 第1圖係一方塊圖,概要顯示—可攜式物件以便和已 授權機構之終端機及安裝在銷售點之終端機共同操作·· 第2圃係一流程圖,顯示線外有訊息回收模式進行的 可攜帶式物件歆始步驟21S22,及其確認步驟23至27 ; 經濟部中央揉準局貝工消费合作社印製 (請先閲讀背面之注f項再填寫本頁) 第3圔傜一流程圖,顯示線上可播式物件的確認;以及 第4圖像一流程圖,顯示線外無訊息回收棋式進行的可 播式物件確認。 在圖1中,顯示一可攜式物件,特別是一種霣子卡•設 有一 EEPROM記億體2經由介面3連接至外面。此卡不 包含任何微處理機型式之處理霣路。位在記億體2内為 兩種特別的資訊,待別是此卡之序號Ns,當此卡製造時 -4- 本紙張尺度適用中國國家揉準(CNS ) A4規格(21〇X297公釐) 經濟部中央梂準局貝工消費合作社印製 A7 ____B7__ 五、發明説明(3 ) 要指定此號碼,另一則為確認值VA以試圈證明此卡確實 由己授權之機構所發行》確認值VA之計算將随後解釋〇 參考數字4指出已授權發行或更新卡H1之機構上之 中央電腦》待殊地•此霣腦包含處理霄路5和記億匾6 以互相通信 且和介面7通信p放在記億體6内的是一 種铋密晒形之非對稱演算法F的程式,逭霈要使用亦存 在記億醱中之祕密输匙Ks以對資料作祕密编瑪,對資料 解密則只裔使用一對應之公共綸匙Kp位於記億鱷6内 又有一檑案包含依附於每一載體之目前權利•載體則由 已授楢之機構發行》 目的為利用兩值資料計算確認值VA以導入卡片_1之中 ,此兩值資料特殊地為卡片之序號Hs和定義依附於此卡 片之權利的資訊I。資訊I為檑案内容之函數,可為下列 形式之一,例如: 1. 一參考日期使能計算權利之期限日期:特殊地這包 含卡Η持有者在一給定期間奉獻於一給定服務之日期· 或直接地包含出入於此服務之期限日期; 2. 下列倍息:"不要接受任何數量大於1〇〇 F之交易 3 .倍息:"依目前日期,X先生之權利有效"; 4.介於1和10間之數字以定義此機構所擁有之卡片所 有人之信心程度。 較佳地,並非铋密之資訊I無論如何是以密碼之形式 表示以保持某種铋密性。 可寫成以下之形式: 本纸張尺度適用中S國家揉準(CNS ) A4规格(210X297公釐) ----------(裝-------訂------ί線 (請先Μ讀背面之注f項再填窝本頁) «濟部中央揉準局貝工消费合作社印装 301095 Α7 Β7 五、發明説明(4) VA= F (Ns, I , Ks) 霈注意V A可考慮成由序號丨s和資訊I所構成之信息的 一種非對稱倍號表示。 在一種受化中,號碼可由能夠各自辨認卡片1之任 何其它數目所構成》 顯示銷售終端8之某一黠以分配货品或服務·或對其 付費*它包含處理《路9和記億《10以互相共同搡作且 藉一適當之鏈路和介面11共同操作。記億龌包含和前述 演算法那F相鼷之法則G之程式•且亦包含和铋密鍮匙 Ks相闋之公共綸匙Κρβ 在第一實施例中,使用"具倍息復原"型式之程序(即· 令信息之内容被復原>·此倩形中,法則F乃基於因索 之两題,包含在終端之演算法則6由法則F·1 (法則F之 倒轉)所组成。為確保計算VA之安全一導向本質,卡片 1中之記億觴2内VA之大小較佳地應至少等於512位元· 因此终端能獲取一對值Hs, I,如下所示: (Ns. I) = F-1 (VA, Ks) 演算法則 F 為一種 RFA(Rivest,Shaiir,Adleaan)型式 之法則,可特殊地用在例如下列之形式中: VA [ 3/(Ns,in除以η所得之餘數 其中: (Ns, I)代表Ns和I之連结; η代表公共鎗匙Kp; n=pxg,其中p和q為組成铋密 鍮匙Ks之前兩锢铋密數字β . 本纸張尺度適用中圉國家揉準(CNS > Α4规格(210X297公釐) ---------( 裝------訂------i線 (請先聞讀背面之注意事項再旗窝本頁) 經濟部中央標準局貝工消费合作社印製 A7 B7 五、發明説明() 此情形中,F1表示如下: (Ns, I)=(VA)3除以η所得之餘數。 確認卡Η之方法包含,在已授權之機構上的歆始相位 ,其中中央電腦4對一給定之卡Η計算最初值VA(第2圖 所示步想21)且輸入此VA至卡Η中的記億體2(步級22)。 使用時和已授權機構有關之每一銷售點上的終端8相 對於機携之中央電腦4能以切離之模式進行相同卡片1 之某一確定數目的連缠確認,此即柑當於許多交易所需 之數目。每次確認時,它由施加至確認值V Α之法則F 1 再計算數對Ns, I (步费S24 ),確認值VA由卡Η之記億體 謓出(步驟23)。然後它一方面證明由卡片記億體讀出之 序號Hs確實相當於所計算之數字(步驟25),另一方面證 明所計算之資訊I為同調之資訊,或換言之,組成和所 請求之交易相同之一種可理解的信息(步驟26)。若此結 果為肯定,銷側終端上的點可授權此交易(步驟27)。 參考以上所給資訊I的號碼範例,相同性之確認例如 可包含確保以下各項: 1. 權利的期限日期在交易日期時未期滿; 2. 交易數量不超過100F; 3. X先生之權利在已授權機構之部份不需再確認,而 是基於上次確認是多久以前所作; 4. 交易之本質為基於指定之數字而被授權。 另一方面,謓取之N s和計算而得之N s間的差異,或計 -7 - 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 裝- 訂 A7 B7 經濟部中央標準局貝工消費合作社印製 五、發明説明 ( ) 1 1 算 而 得 之 資 訊 I 的 不 同 調 則 指 出 此 卡 Η 不 是 由 已 授 權 之 1 | 機 構 所 發 行 f 所 以 終 端 銷 售 點 將 拒 絕 此 交 易 Ο 1 I 例 如 9 一 個 月 次 $ 或 當 進 行 主 要 之 交 易 時 t 終 端 銷 請 1 1 售 點 在 "連接” 模 式 進 行 確 認 t 即 • 連 接 至 已 授 權 機 構 之 先 閱 1 I 讀 1 1 中 央 m 腦 4 〇 在最初的相位中, 這包含確信此卡Η是真 背 面 1 | 之 1 正 可 靠 的 (第3丽所示之步驟37) • 造 可 以 兩 方 法 進 行 Ο 注 意 1 事 1 終 端 銷 售 點 如 以 上 所 解 釋 — 般 t 確 認 在 ”非連接” 模 式 下 項 再 1 的 VA值 t 或 已 授 權 之 機 構 以 此 為 任 務 〇 此 機 構 有 允 許 它 填 寫 本 裝 指 定 一 確 認 值 VA給 此 卡 Μ 的 所 有 元 件 t 所 以 此 機 構 容 易 頁 1 1 證 實 由 此 卡 Η 讀 出 之 VA值 9 其 方 法 為 9 例 如 1 直 接 和 存 1 I 有 確 認 值 VA » 序 號 Hs 和 資 訊 I 之 檔 案 的 内 容 比 較 1 或 以 1 1 | 如 上 所 述 的 特 殊 情 況 和 一 重 新 計 算 之 VA值 比 較 〇 1 訂 在 第 二 相 位 中 所 有 情 況 的 函 數 都 在 ”連接” 模 式 » 此 1 1 機 構 之 中 央 電 腦 藉 查 閲 此 檔 案 以 證 明 帶 有 已 重 新 計 算 過 1 | 之 序 號 Ns 的 卡 Η 仍 然 具 有 權 利 (步驟32 )。 例 如 它 證 明: 1 | __» 卡 Η 己 被 偷 的 抱 怨 沒 有 存 檔 1 —_. 卡 Η 對 其 有 權 利 的 銀 行 帳 戶 未 被 超 額 提 款 等 等 〇 1 1 在 第 三 相 位 中 » 如 事 實 需 要 (步驟33 ), 此 機 構 ”更新” 1 I 此 確 認 值 VA以 加 長 有 效 期 間 而 作 為 此 卡 現 存 權 利 之 函 數 1 1 9 或 白 上 次 連 接 所 給 予 之 新 權 利 的 函 數 〇 為 了 如 此 進 行 1 1 ί 此 機 構 之 中 央 電 腦 計 算 一 新 值 VA ' :步 驟 34 )以ί 乍為新資 1 1 訊 I 之 函 數 » 以 如 下 之 方 式 考 慮 權 利 的 修 正 * 1 1 νΛ • = F (Η S , 1 r K S ) 8- 1 1 1 1 1 張 紙 本 準 標 家 國 國 中 用 適 釐 公 7 9 2 經濟部中央橾準局貝工消费合作社印製 A7 B7 五、發明説明() 然後,將此值VA’寫入卡片之記億體2中以取代目前 之值VA而結束此過程(步驟35)。 本發明之第二個實施例中,使用”沒有信息復原”型式 之過程(即,不能復原信息之内容)。此情形中,例如, 法則F是基於不連續法則的間題,包含在終端之演算法 則G不是由法則F①(F之倒轉)構成,而是唯一地和F相 開,如此可以證明確認值VA確實已由序號Hs和資訊I計 算而得。利用範例,演算法則G為習知之DSS法則(DSS 即Digital Signal Standard,意為數位信號標準),不 僅以確認值VA和公共鍮匙Kp為基準,且在以序號Hs和資 訊I為基準的情形下,證實VA(在一方面)和Ns, 1(另一 方面)之間的相容性是可能的。此處,以終端重新計算 Ns和I是不可能的,另一方面,為確保VA的安全一導向 性本質,若它在卡H1之記億髏2中之大小較佳地至少 等於320位元是足夠的。 在第二實施例中,藉終端計算相容性需要終端具備序 號H s和資訊I等知識,關於序號,它藉終端由卡H1謓 出。至於資訊I ,可構想兩種情況: 一此資訊儲存在卡Μ之記億體2中,終端由此將其謓 出; 一或此資訊皤含式地為終端所知曉,因為對一種整個 給予之客戶種類而言,它是唯一的;例如它可為下列形 式之資訊:”允許交易直到1000F”。 -9- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) I.— I— I I I I I i 訂 I I I M, (請先閲讀背面之注意事項再填寫本頁) A7 B7 五、發明説明() 使用時,每一銷售點之終端8可在非連接的模式下進 行同--^·Η1 —連串的確認。每次它使用演算法則G(步 驟42)確認VA和Ns, I的相容性(第4圖所示之步驟43) ,這三個值由卡Η讀出,或,颶於資訊I ,皤含式地為 終端所知曉(步驟47)。若答案是肯定的,則它可授楢此 交易。就像在第一實施例中,終端能證實資訊I所所箱 求之交易的相容性。 連接棋式之功能類似於第一實施例所描述者·唯一的 差異為若前述之第—相位(卡Η之確認在此相位中證實) 為終端銷售點所做成,則問題中的Ns和I值為卡Η所讀 出之值,而不是重新計算之值。若依附於卡片之權利必 須修正,則已授權之機構的中央電腦寫入一新的確認值 VA’且可利用新資訊I’以取代目前之資料。 本發明不只應用於記億體卡Η之確認,且更一般性地 應用到任何資料載體,不管它是否為電子載體,例如紙 張型式之載體(序號Ns和確認值VA寫在身份卡確認卡上)〇 資料載醱甚至可由像可撝式電腦之類的裝置來實現, 序號Hs和確認值VA合併在可攜式電腦之中。 装— (請先閲讀背面之注ί項再填寫本頁) 訂 經濟部中央揉準局員工消費合作社印製 -10- 本紙張尺度適用中國國家揉準(CNS ) Α4規格(210X297公釐)

Claims (1)

  1. A8 B8 C8 D8 I#-*- 申請專利範圍 第84 1 02777號「確認資料載醱或裝置的方法及設備」專 利案 (8 5年8月修正) 六申請專利範圍 1. 一種確認真正由一已授權之機構發行之資料載體或装 置的方法,此載體或装置在該機構一相關分配器之前 提下,試圈進行交易或能利用某一服務或位置,此機 構將依附於每一載體之目前權利的内容保存在一楢案 内,此方法包含對每一載鼸指定一序號(Ns)使它能由 該機構産生之一組載髏中加以區別,且輸入此編號至 載醱中,其特歡為它更包含: 一藉設定資訊(I)至機構上的載體或裝置以歆始它 們,資訊(I)為該檔案内容之函數而定義了依附於此 載腥之權利,藉一不對稱法則(F)和一祕密输匙(Ks) 由序號(Ns)和資訊(I)計算確認值(VA),且輸入該確 認值至載體中; 經濟部中央標準局員工消f合作社印製 (請先閲讀背面之注意事項再填寫本頁) 一在載醱的每次使用中,藉不連接至己授權實體之 模式的分配器以進行載體之確認,其方法為藉和該不 對稱法則(F )相關之演算法則(G ),和該铋密输匙(K s ) 相關之公共鑰匙(Kp)及由載體讀出之確認值(VA)進行 計算,如此一方面證明確認值(V A )和序號(N s ),資 訊(I)相容,另一方面則證明所要求之交易或服務和 資訊(I)相容; -1 - 本紙張疋度適用中國國家樣準(CNS ) A4規格(210X297公釐) 經濟部中央標隼局員工消費合作杜印製 A8 B8 C8 D8六、申請專利範圍 一週期性地或作為交易或服務型式的函數,由連接 至已授權機構之模式的分配器進行載醱之確認,首先 由分配器或已授權機構進行載體之確認,此證明了由 載體讀出之確認值(VA)和序號(Ns),資訊(I)相容, 若此確認是肯定的,則已授權之機構確信此載體仍然 具有楢利以作為該楢案目前狀態的函數,然後若此答 案為肯定且若需改變資訊(I)以轉換目前之權利狀態, 則藉不對稱法則(F )和铋密鍮匙(K s )由序號(N s )和新 資訊(I)計算一新的確認值(VA’),且輸入此新值至載 體中〇 2. 如申讅專利範園第1項之方法,其中和不對稱法則(F) 相關之演算法則(G )包含法則(F·1 ) ( Γ1為不對稱法則 F之倒轉),每次載匾使用時,以此法則利用由載體 讀出之確認值(VA)計算和載體相關之序號(Ns),資訊 (I)以進行確認,然後證實此讀出之序號(Ns)和計算 者相同,及計算而得之資訊(I)在本質上與所需求之 交易或服務同諝且相容。 3. 如申請專利範圍第1項之方法,其中和不對稱法則 (F)相關之該演算法則(G)使該確認需要資訊(I)及序 號(Ns)之知識,資訊(I)輸入載體中或皤含式地為分 配器所知曉,毎次載體使用時,將由載體讀出之序號 (Ns)和由載髏謓出或皤含式地被知曉之資訊(I)施加 -2- 1^ _ L - I____*丁 n^i 1^1 In ^ϋ· a^^i— ^^^1 HA < m ml i J i (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局貝工消费合作社印裝 A8 B8 C8 D8 々、申請專利範•圍 於相關之演算法則(G)以進行計算。 4. 如申諳專利範圍第1項,第2項或第3項的方法,其 中該資訊(I)包含一參考日期使能計算依附於載體之 權利的棰限日期,且在每次確認時,證實在所需交易 或服務的日期上此權利的極限日期是苔已超過。 5. —種包含確認裝置之資料載匾或裝置使能證實它確已 由一授權之機構所發行,此載體或装置在和該機構相 闕之分配器前題下,試圔進行交易或能出入於一服務 或一位置之中,此機構將依附於每—載匾之目前權利 之内容保存於一播案中,此載醱載有-序號(Ns)使它 能由該機構産生之—組載®中加以區別,其特撖為它 更載有一確認值(VA),由序號(Ns)之祕密雄匙(Ks), 和賫訊(I)藉一非對稱法則(A)以計算確認值(VA),資 訊(I)具有此種檑案内容之函數,該棺案則定義依附 於該載鳢之權利。 6. 如申諸專利範圍第5項之載醱,其中不對稱法則(F) 是使載饅之確認需要資訊(I)和序號(Ns)之知雜•每 —載鼸有其特別之資訊(I)且資訊(1)輸入於載應中。 7. 如申誚専利範圍第5項之載爨,它包含一設有灌子 EEPRON記億匾之可攜式物件,該確認值(VA)儲存於記 懞《中。 8. —種確認資料載醴或装置的設備包含配置成共同操作 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) J 訂 301095 A8 B8 C8 D8 々、申請專利範圍 (請先閲讀背面之注意事項再填寫本頁) 之終端,在分配器之前提下,具有如申誚專利範圍第 5至7項之一的資料載醴或裝董,其特徴為它包含裝 置以記億和該不對稱法則(F)相關之演算法則(G)及和 祕密鍮匙Us)相蘭之公共鍮匙Up),它配置成藉使用 相關之演算法則(G),公共猞匙(Kp)和由支撑體讀出之 確認值(V A )進行計算,以便一方面證明確認值(V A )和 序號(Ns),資訊(I)相容,另一方面證明所需求之交易 或服務和《訊(I)相容。 9. 一種確認資料載體或装置的設備包含共同操作用的中 央裝置,在一已授權機構之前提下,具有如申諝專利 範匾第5至7項中之一的資料載體或裝置,其特歡為 它包含裝置以記憶該檑案,該不對稱法則(F)和該祕 密辎匙(Ks);它配置成確信此載體仍然具有權利以作 為該檑案目前狀態之函數;若答案為肯定且需要改變 資訊U)以轉換權利的實際狀態,則配置成由序號(Ns )和新資訊(I)藉不對稱法則(F)和祕密綸匙(Ks)計算 一新的確認值(VA’),且輸入此新值於載體中。 經濟部中央標準局員工消費合作社印製 4 - 本紙張尺度逋用中國國家標準(CNS ) A4规格(210X 297公釐)
TW084102777A 1994-03-09 1995-03-22 TW301095B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9402717A FR2717286B1 (fr) 1994-03-09 1994-03-09 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Publications (1)

Publication Number Publication Date
TW301095B true TW301095B (zh) 1997-03-21

Family

ID=9460842

Family Applications (1)

Application Number Title Priority Date Filing Date
TW084102777A TW301095B (zh) 1994-03-09 1995-03-22

Country Status (12)

Country Link
US (1) US5867577A (zh)
EP (1) EP0671712B1 (zh)
JP (1) JP3326040B2 (zh)
KR (1) KR0168481B1 (zh)
CN (1) CN1088872C (zh)
AT (1) ATE223094T1 (zh)
AU (1) AU1470795A (zh)
CA (1) CA2144124C (zh)
DE (1) DE69527867T2 (zh)
FR (1) FR2717286B1 (zh)
NO (1) NO309345B1 (zh)
TW (1) TW301095B (zh)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US7260834B1 (en) 1999-10-26 2007-08-21 Legal Igaming, Inc. Cryptography and certificate authorities in gaming machines
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2745406B1 (fr) * 1996-02-23 1998-06-26 Sligos Carte de gestion de comptes multiples et procede de mise en oeuvre
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
FR2751104B1 (fr) 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
JPH1063722A (ja) * 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
HUP0001504A3 (en) * 1997-03-06 2001-01-29 Deutsche Telekom Ag Data carrier, especially a chip card
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
FR2761840B1 (fr) * 1997-04-03 2000-04-07 Gemplus Card Int Procede de certification d'un cumul dans un lecteur
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins
FR2771528B1 (fr) * 1997-11-25 2000-01-14 Gemplus Card Int Procede de gestion des donnees dans une carte a puce
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
JP4176181B2 (ja) * 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
DE19913931B4 (de) * 1999-03-26 2010-12-30 Scheuermann, Carl H. Überprüfungsverfahren und elektromechanisches Schließsystem
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
FR2800220B1 (fr) 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
US6571276B1 (en) 2000-02-23 2003-05-27 International Business Machines Corporation System for managing asset access in a distributed storage system
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7043642B1 (en) 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
FR2835636A1 (fr) * 2002-02-07 2003-08-08 Carmel Giacopino Systeme permettant d'effectuer des echanges d'information et des transactions
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050080934A1 (en) * 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
CA2554098A1 (en) * 2004-01-23 2005-08-04 Mastercard International Incorporated System and method for generating collison-free identifiers for financial transaction cards
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
DE102004045978A1 (de) * 2004-09-22 2006-03-30 Siemens Ag Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US7774606B2 (en) 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
WO2006120364A2 (fr) * 2005-05-12 2006-11-16 France Telecom Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20080132222A1 (en) * 2006-11-30 2008-06-05 Brady Colin P Wireless communication using a picocell station having its own phone number
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
DE102011054637A1 (de) 2011-10-20 2013-04-25 Marc Gaston Zacher Verfahren zum Konfigurieren eines elektromechanischen Schlosses
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
GB2078410A (en) * 1980-06-19 1982-01-06 Racal Transcom Ltd Card transaction verification
DE3175370D1 (en) * 1980-06-20 1986-10-30 Plessey Overseas Method of and apparatus for assessing coins
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
PL168163B1 (pl) * 1991-01-18 1996-01-31 Thomson Multimedia Sa Sposób kontroli dostepu i/lub identyfikacji PL PL

Also Published As

Publication number Publication date
FR2717286A1 (fr) 1995-09-15
AU1470795A (en) 1995-10-05
KR0168481B1 (ko) 1999-01-15
NO950896L (no) 1995-09-11
NO950896D0 (no) 1995-03-08
EP0671712A1 (fr) 1995-09-13
DE69527867D1 (de) 2002-10-02
ATE223094T1 (de) 2002-09-15
JPH0879238A (ja) 1996-03-22
KR950033921A (ko) 1995-12-26
US5867577A (en) 1999-02-02
DE69527867T2 (de) 2003-02-13
CN1121221A (zh) 1996-04-24
FR2717286B1 (fr) 1996-04-05
CA2144124C (fr) 1999-11-30
EP0671712B1 (fr) 2002-08-28
CN1088872C (zh) 2002-08-07
NO309345B1 (no) 2001-01-15
CA2144124A1 (fr) 1995-09-10
JP3326040B2 (ja) 2002-09-17

Similar Documents

Publication Publication Date Title
TW301095B (zh)
TW460799B (en) Electronic information management system, IC card, terminal apparatus and electronic information management method, and recording medium on which is recorded an electronic information management program
US20050252961A1 (en) Charge card and debit transactions using a variable charge number
TW546574B (en) Electronic transaction server, client for seller, client for purchaser, and method of electronic transaction
US20090192907A1 (en) Smart Card Application System and Method
WO2020108151A1 (zh) 支付方法、装置及设备
BRPI0613954A2 (pt) sistema e método para emissão imediata de cartões transacionais
JP2002157491A (ja) 特典サービスシステム、それに用いられる記録媒体及び特典サービス方法
WO2020000685A1 (zh) 一种数字货币支付系统、支付方法以及支付装置
US6453296B1 (en) Electronic credit system and communication apparatus
JP2021026317A (ja) 認証処理装置、決済端末、設定プログラム、決済システム、および決済方法
JP6067413B2 (ja) クレジットカード援助支援システム及びその方法
JP2005512225A (ja) 埋込コンテンツの自動化された権利管理及び支払いシステム
CN100378763C (zh) 卡片发售系统及卡片发售方法
CN110580650B (zh) 基于区块链的门票流通方法、系统及存储介质
TWM617012U (zh) 卡片提示系統
WO2001067325A1 (fr) Systeme de transfert de billet electronique
JP2002056198A (ja) 手続代行方法
JP4220149B2 (ja) Icカード利用管理システム
TW434504B (en) The relation creation device of the security module concerning the relations between the principal sets of cards and auxiliary sets of cards
JP2002297554A (ja) 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2007172470A (ja) 統一カードを用いた情報管理システム
JP2001266078A (ja) 認証用電子デバイス生産方法及び生産支援システム
JP2002230446A (ja) 決済システム、及び決済方法
JP2004030416A (ja) 決済口座指定機能付クレジット取引用のサーバ

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees